SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Introducción
El sector financiero siempre ha sido propicio a fraudes e irregularidades, que han
ocasionado importantes quebrantos económicos, tanto a entidades como a
inversores, así como otras consecuencias negativas, entre las que destacan
pérdidas de imagen y de clientes, sanciones e, incluso, la desaparición de
sociedades.
Definición de términos
Para la elaboración de este estudio se utilizaron las siguientes definiciones de
trabajo:
• Crímenes Económicos: son aquellas actividades ilícitas y de carácter patrimonial
que se realizan en perjuicio de una compañía, afectando o dañando sus activos,
capital social o cualquier otro derecho o bien (material o inmaterial) del que sea
propietario.
• Malversación de Activos: se refiere al robo o uso indebido de recursos de la
compañía, como dinero o cualquier otro bien (por ejemplo materias primas,
maquinaria o productos terminados), para obtener un beneficio no autorizado o
irregular.
• Fraude Financiero: se refiere a la alteración, modificación o manipulación de
información contable o financiera de una compañía con el propósito de reflejar una
situación económica o financiera equivocada o engañosa. A medida que los
bancos y el sector financiero se blindan para evitar el fraude, ya sea a través del
fleteo, robo electrónico o suplantación de identidad, los delincuentes sofistican las
formas de robo.
• Corrupción: se refiere a pagos ilegales realizados a servidores públicos o
funcionarios de compañías privadas para obtener o retener algún contrato o
cualquier otro beneficio personal o para un tercero; entendiendo por pago ilegal
tanto sobornos en dinero como en cualquier otra forma, como regalos, viajes,
favores, etcétera.
• Cibercrimen: se refiere a aquellas actividades ilícitas de carácter informático que
se llevan a cabo para robar, alterar, manipular, enajenar o destruir información o
activos (como dinero, valores o bienes desmaterializados) de las compañías
afectadas, utilizando para dicho fin algún medio informático o dispositivos
electrónicos.
El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el
elemento subjetivo: engaño, mientras en aquel no. Otro elemento diferenciador es
que en el HURTO el bien se sustrae o se apoderan de él, mientras en la ESTAFA
el bien se entrega tácita o expresamente.
De acuerdo con la Asociación Bancaria de Colombia (Asobancaria), en los últimos
dos años las entidades han invertido más de 200 millones de dólares para evitar el
delito; según la directora de Operación Bancaria de Asobancaria, Margarita
Henao, las diferentes instituciones están en la búsqueda continua de acciones y
herramientas que permitan mitigar los riesgos asociados a situaciones de fraude.
Dentro de esta modalidad de robo o fraude se pueden encontrar los siguientes
casos:
 Alteración de registros.
 Apropiación indebida de efectivo o activos de la empresa.
 Apropiación indebida de las recaudaciones de la empresa mediante el
retraso en el depósito y contabilización de las mismas (denominado: jineteo,
centrífuga o lapping).
 Castigo financiero de préstamos vinculados a la alta gerencia.
 Defraudación tributaria.
 Inclusión de transacciones inexistentes (falsas).
 Lavado de dinero y activos.
 Obtener ilegales beneficios económicos a través del cometimiento de
delitos informáticos.
 Ocultamiento de activos, pasivos, ingresos, gastos.
 Ocultamiento de un faltante de efectivo mediante la sobrevaloración del
efectivo en bancos aprovechando los períodos de transferencias entre
cuentas (denominado: tejedora o kiting).
 Omisión de transacciones existentes.
 Pérdidas o ganancias ficticias.
 Sobre o sub valoración de cuentas.
 Sobre valoración de acciones en el mercado.
Delitos informáticos más frecuentes en el sector financiero
Los fraudes relacionados con banca en línea (Spyware, Keylogger, Screenlogger,
Mouselogger, etc.). Dentro de los principales delitos financieros se identifican los
siguientes:
Pérdida o robo de la tarjeta: Sucede cuando una persona hace uso de una tarjeta
que ha sido olvidada o robada, fingiendo ser el titular.
Clonación de tarjetas de crédito/débito o Skimming y cajeros ATM: El duplicado se
realiza y se codifica sin el permiso de la compañía bancaria. La mayoría de los
casos implican la copia de la información de la banda magnética de una tarjeta
genuina sin el conocimiento del titular. De este fraude será inconsciente hasta que
los montos inexplicados aparecen en sus estados de cuenta. Conocido
comúnmente como transacciones fraudulentas con Cajeros Automáticos
Robo de datos: Ocurre cuando roban la información de la tarjeta durante una
transacción o por medio de un recibo y lo utilizan para hacer compras a distancia,
principalmente por teléfono o a través de Internet.
Robo de la tarjeta antes de la entrega al titular: Este fraude se produce cuando
una tarjeta es sustraída antes de llegar al domicilio del titular, generalmente
ocurre cuando la entidad financiera envía la tarjeta por correo y no cuenta con los
elementos eficaces de acuses de recibo.
Cambio de identidad en tarjetas. Existen dos tipos: a) Fraude de uso: Este delito
se produce cuando un criminal roba documentos, como estados de cuenta, y los
utiliza para abrir una cuenta nueva a nombre de la víctima.b) Toma de posesión
de la cuenta: Con este fraude un estafador utilizará datos personales del titular
para solicitar al banco que dirija pagos a otra parte.
Piratería: Reproducción/ utilización no autorizada de propiedad intelectual.
Distribución no autorizada de propiedad intelectual.
Acceso no Autorizado: Acceso abusivo a un sistema de información. Robo de
identidad, Interceptación de información
Phishing o spoofing: Es el más común. Es cuando el cliente recibe un e-mail en el
cual se le solicita ingresar o actualizar datos en una página web falsa.
Vishing y el SMShing: El cliente recibe una llamada telefónica, un e-mail o un
mensaje de texto a su teléfono móvil, en el cual se le solicita llamar a un Sistema
interactivo de voz falso
Pharming: Consiste en re direccionar al usuario hacia un URL fraudulento sin que
éste se entere. Cuando un usuario trata de acceder a un URL, la dirección
fraudulenta lo lleva hacia sitio fraudulento donde se le presenta una pantalla
similar a la original, en la cual ingresa su user y password. El sitio fraudulento
responde que hay error en user y/o password y que se debe intentar de nuevo.
Cuando el usuario reintenta, es direccionado al sitio legítimo. Se conoce como
DNS Poisoning.
Ingeniería Social: Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Aprovecha de la tendencia natural del hombre
a confiar en la gente, engañarles para romper los procedimientos normales de
seguridad y manipularles para realizar acciones o divulgar información sensible.
Spyware: Por lo general, se considera que los programas espía ("spyware"), tales
como el "Caballo de Troya", son programas que se instalan secretamente en una
computadora, apropiándose de cosas dentro de la misma sin el consentimiento o
conocimiento del usuario. Los programas espía pueden apropiarse de información
personal y comercial, ancho de banda o capacidad de procesamiento y
furtivamente pasárselas a otra persona.
Spam: Envío / Recepción de gran cantidad de correos electrónicos generalmente
conteniendo propaganda comercial. Una variante es el envío del mismo mensaje a
un solo servidor muchas veces con el fin de saturarlo e interrumpir el servicio.
Troyano o backdoor: es un programa que se encuentra escondido dentro de otro
que parece normal e inofensivo y que aparenta ser de alguna utilidad para
nosotros: juegos, fotos comprimidas, etc. Se activa al ejecutarse el programa que
le sirve de tapadera o camuflaje. Además, permiten instalar un programa de
acceso remoto a su PC para poder manipular ficheros, copiar información, simular
mensajes de aviso, obtener contraseñas, desconectar de Internet.
Malware: El malware bancario, los troyanos y keyloggers son todos programas
utilizados para fines delictivos, como por ejemplo aquellos diseñados para captar y
grabar las teclas que el usuario digita cuando ingresa su clave en una página web.
El malware bancario tiene la capacidad de inyectar contenido malicioso, como
ventanas emergentes (pop-ups) en sitios bancarios, a los que se accede desde
equipos infectados. Esta técnica ha sido comúnmente utilizada para recolectar
información financiera, como nombres de usuario y contraseñas de las víctimas y
así poder ser utilizados en un futuro. Conocidos ataques man-in-the-browser MitB
(hombre en el navegador)
Estafa Piramidal: La estafa piramidal, el hoax y la carta nigeriana se distribuyen
por correo electrónico y tratan de convencer al usuario de que entregando una
suma de dinero o sus claves electrónicas, luego obtendrá grandes ganancias a
través de una red social en la que aportan muchas personas.
Suplantación de identidad o robo de identidad: ocurren cuando su información
personal (por ejemplo su número de Seguro Social, los números de su cuenta
bancaria o su dirección) es robada y el ladrón puede usar su información para
cometer fraudes o robos, posiblemente dañando su historial crediticio y su buen
nombre en el proceso. Los ejemplos más comunes de fraudes incluyen los
fraudes con tarjetas de crédito, fraudes con servicios públicos o de teléfono,
fraudes bancarios, fraudes relacionados con empleos, fraudes con beneficios o
documentos gubernamentales y fraudes con préstamos.
Cookie: Información que, remitida por un servidor de Internet al navegador, es
devuelta posteriormente en cada nueva conexión. Pueden utilizarse con
intenciones legítimas, como la identificación de usuarios, o malévolas, como el
almacenamiento no consentido de pautas de navegación.
Scam: esta estafa se desarrolla en tres fases, en las cuales se ven implicados
ciudadanos inocentes que buscan empleo a través de la Red y que se convierten,
sin ser conscientes de ello, en coautores de un hecho delictivo. En la primera fase
de esta estafa se realizan ofertas de trabajo fácil desde el domicilio con el que se
pueden obtener grandes beneficios. Consiste en hacer de intermediario de
transferencias internacionales de ciertas cantidades de dinero, ofreciéndose en
concepto de remuneración un cierto porcentaje. En la segunda fase, ayudándose
de la técnica del Phishing, se obtienen los datos y claves de usuarios de Banca
On-line. En la tercera fase, los delincuentes, utilizando las claves de Banca On-line
obtenidas, comienzan a efectuar transferencias de fondos de esas cuentas hacia
las de los intermediarios. A continuación, este dinero es remitido por el
intermediario a terceras personas mediante transferencias, así se cierra el círculo
y el dinero finaliza en manos de los delincuentes, dificultando a los investigadores
seguir el camino recorrido por el mismo.
Spam: s lo que se conoce como correo basura o correspondencia no solicitada
que se envía a su cuenta de correo electrónico. Dichos mensajes podría tratar de
persuadirle para comprar un producto o servicio o visitar un portal donde puede
hacer compras, o podrían intentar embaucarle para que divulgue datos sobre su
cuenta bancaria o tarjeta de crédito.
Terrorismo informático: la difusión de noticias falsas en internet, por ejemplo
publicar que X banco está en quiebra.
Vandalismo: Negación de servicio. Destrucción de información. Suplantación de
sitio web. Utilización de software malicioso
No se encuentra definido el lavado de dinero digital.
Legislación penal colombiana sobre delitos informáticos
La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de
Delitos Informáticos, tuvo sus propios antecedentes jurídicos, además de las
condiciones de contexto analizadas en el numeral anterior. El primero de ellos se
remite veinte años atrás, cuando mediante el Decreto 1360 de 1989 se
reglamenta la inscripción del soporte lógico (software) en el Registro Nacional de
Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas
reclamaciones por violación de tales derechos, propios de los desarrolladores de
software. A partir de esa fecha, se comenzó a tener asidero jurídico para proteger
la producción intelectual de estos nuevos creadores de aplicativos y soluciones
informáticas.
Conclusión
Ya no existe un libro donde se describa el comportamiento común de los
criminales de esta época, la creatividad de los estafadores suele crecer y nosotros
somos sus víctimas si no aplicamos la lógica en la toma de decisiones.
Recomendación
Siempre que recibamos un correo o llamada de nuestro banco o de una entidad
financiera, debemos aprender a preguntar e investigar, y no siempre ser nosotros
a quienes se nos pregunte.
Hay que aprender a analizar los datos de las personas que nos envían correos,
SMS o llamadas, para estar seguros de que es un remitente verídico.
En internet hay muchos consejos y recomendaciones que nos serían útiles para
estar alertas antes los avances en las técnicas de estafa. Estar informado es la
mejor protección.
El establecimiento de políticas corporativas para el contenido de los correos
electrónicos. La entrega a los clientes de una manera para validar los correos
electrónicos. Establecimiento de autenticación más confiable para sitios Web.
Monitoreo de Internet por posibles sitios Web fraudulento
Fraudes electrónicos (ley 1273 de 2009)
Lo que está esta dirección http://junisita.galeon.com/

Contenu connexe

Tendances

Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
INFRACCIONES Y SANCIONES TRIBUTARIAS
INFRACCIONES Y SANCIONES TRIBUTARIAS INFRACCIONES Y SANCIONES TRIBUTARIAS
INFRACCIONES Y SANCIONES TRIBUTARIAS JARI0806
 
El Gobierno Electrónico en el Perú
El Gobierno Electrónico en el PerúEl Gobierno Electrónico en el Perú
El Gobierno Electrónico en el PerúONGEI PERÚ
 
Sistemas administrativos del sector público
Sistemas administrativos del sector públicoSistemas administrativos del sector público
Sistemas administrativos del sector públicoVicentOlisshe
 
Exposición sistema-de-tesorería
Exposición sistema-de-tesoreríaExposición sistema-de-tesorería
Exposición sistema-de-tesoreríaYudi Alvino Moreno
 
Derecho tributario sustantivo
Derecho tributario sustantivo Derecho tributario sustantivo
Derecho tributario sustantivo mayravianeyl
 
Cuadro sinoptico tributario
Cuadro sinoptico tributarioCuadro sinoptico tributario
Cuadro sinoptico tributarioArianna Diaz
 
El Servicio de Administración Tributaria - SAT
El Servicio de Administración Tributaria - SATEl Servicio de Administración Tributaria - SAT
El Servicio de Administración Tributaria - SATFernanda Ramírez
 
Control gubernamental
Control gubernamentalControl gubernamental
Control gubernamentalFrida Poma
 
Gastos Deducibles para el Impuesto a la Renta
Gastos Deducibles para el Impuesto a la RentaGastos Deducibles para el Impuesto a la Renta
Gastos Deducibles para el Impuesto a la RentaMiguel Torres
 
Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1carlos galdos
 
Codigo tributario-1
Codigo tributario-1Codigo tributario-1
Codigo tributario-1Anabel Mi
 
Modalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraudeModalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraudeCinthia Reque Revollo
 
La corrupción en el sector privado II: tráfico de influencias
La corrupción en el sector privado II:tráfico de influenciasLa corrupción en el sector privado II:tráfico de influencias
La corrupción en el sector privado II: tráfico de influenciasVicente Corral
 
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017ENJ
 

Tendances (20)

Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
INFRACCIONES Y SANCIONES TRIBUTARIAS
INFRACCIONES Y SANCIONES TRIBUTARIAS INFRACCIONES Y SANCIONES TRIBUTARIAS
INFRACCIONES Y SANCIONES TRIBUTARIAS
 
El Gobierno Electrónico en el Perú
El Gobierno Electrónico en el PerúEl Gobierno Electrónico en el Perú
El Gobierno Electrónico en el Perú
 
Sistemas administrativos del sector público
Sistemas administrativos del sector públicoSistemas administrativos del sector público
Sistemas administrativos del sector público
 
Exposición sistema-de-tesorería
Exposición sistema-de-tesoreríaExposición sistema-de-tesorería
Exposición sistema-de-tesorería
 
Derecho tributario sustantivo
Derecho tributario sustantivo Derecho tributario sustantivo
Derecho tributario sustantivo
 
Cuadro sinoptico tributario
Cuadro sinoptico tributarioCuadro sinoptico tributario
Cuadro sinoptico tributario
 
El Servicio de Administración Tributaria - SAT
El Servicio de Administración Tributaria - SATEl Servicio de Administración Tributaria - SAT
El Servicio de Administración Tributaria - SAT
 
Control gubernamental
Control gubernamentalControl gubernamental
Control gubernamental
 
Gastos Deducibles para el Impuesto a la Renta
Gastos Deducibles para el Impuesto a la RentaGastos Deducibles para el Impuesto a la Renta
Gastos Deducibles para el Impuesto a la Renta
 
Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1
 
Codigo tributario-1
Codigo tributario-1Codigo tributario-1
Codigo tributario-1
 
Delitos cometidos por contadores
Delitos cometidos por contadoresDelitos cometidos por contadores
Delitos cometidos por contadores
 
Pcge empresas de transporte
Pcge empresas de transportePcge empresas de transporte
Pcge empresas de transporte
 
Descentralizacion fiscal
Descentralizacion fiscalDescentralizacion fiscal
Descentralizacion fiscal
 
Modalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraudeModalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraude
 
La corrupción en el sector privado II: tráfico de influencias
La corrupción en el sector privado II:tráfico de influenciasLa corrupción en el sector privado II:tráfico de influencias
La corrupción en el sector privado II: tráfico de influencias
 
Concesiones Mineras
Concesiones MinerasConcesiones Mineras
Concesiones Mineras
 
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
 

Similaire à Introducción fraudeselectronicos

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...kikemets
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion iihectorsantossv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Delitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbaDelitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbabetsabee
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 

Similaire à Introducción fraudeselectronicos (20)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Los virus
Los virusLos virus
Los virus
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Delitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbaDelitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealba
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 

Dernier

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Dernier (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Introducción fraudeselectronicos

  • 1. Introducción El sector financiero siempre ha sido propicio a fraudes e irregularidades, que han ocasionado importantes quebrantos económicos, tanto a entidades como a inversores, así como otras consecuencias negativas, entre las que destacan pérdidas de imagen y de clientes, sanciones e, incluso, la desaparición de sociedades. Definición de términos Para la elaboración de este estudio se utilizaron las siguientes definiciones de trabajo: • Crímenes Económicos: son aquellas actividades ilícitas y de carácter patrimonial que se realizan en perjuicio de una compañía, afectando o dañando sus activos, capital social o cualquier otro derecho o bien (material o inmaterial) del que sea propietario. • Malversación de Activos: se refiere al robo o uso indebido de recursos de la compañía, como dinero o cualquier otro bien (por ejemplo materias primas, maquinaria o productos terminados), para obtener un beneficio no autorizado o irregular. • Fraude Financiero: se refiere a la alteración, modificación o manipulación de información contable o financiera de una compañía con el propósito de reflejar una situación económica o financiera equivocada o engañosa. A medida que los bancos y el sector financiero se blindan para evitar el fraude, ya sea a través del fleteo, robo electrónico o suplantación de identidad, los delincuentes sofistican las formas de robo. • Corrupción: se refiere a pagos ilegales realizados a servidores públicos o funcionarios de compañías privadas para obtener o retener algún contrato o cualquier otro beneficio personal o para un tercero; entendiendo por pago ilegal tanto sobornos en dinero como en cualquier otra forma, como regalos, viajes, favores, etcétera. • Cibercrimen: se refiere a aquellas actividades ilícitas de carácter informático que se llevan a cabo para robar, alterar, manipular, enajenar o destruir información o activos (como dinero, valores o bienes desmaterializados) de las compañías afectadas, utilizando para dicho fin algún medio informático o dispositivos electrónicos. El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el elemento subjetivo: engaño, mientras en aquel no. Otro elemento diferenciador es que en el HURTO el bien se sustrae o se apoderan de él, mientras en la ESTAFA el bien se entrega tácita o expresamente.
  • 2. De acuerdo con la Asociación Bancaria de Colombia (Asobancaria), en los últimos dos años las entidades han invertido más de 200 millones de dólares para evitar el delito; según la directora de Operación Bancaria de Asobancaria, Margarita Henao, las diferentes instituciones están en la búsqueda continua de acciones y herramientas que permitan mitigar los riesgos asociados a situaciones de fraude. Dentro de esta modalidad de robo o fraude se pueden encontrar los siguientes casos:  Alteración de registros.  Apropiación indebida de efectivo o activos de la empresa.  Apropiación indebida de las recaudaciones de la empresa mediante el retraso en el depósito y contabilización de las mismas (denominado: jineteo, centrífuga o lapping).  Castigo financiero de préstamos vinculados a la alta gerencia.  Defraudación tributaria.  Inclusión de transacciones inexistentes (falsas).  Lavado de dinero y activos.  Obtener ilegales beneficios económicos a través del cometimiento de delitos informáticos.  Ocultamiento de activos, pasivos, ingresos, gastos.  Ocultamiento de un faltante de efectivo mediante la sobrevaloración del efectivo en bancos aprovechando los períodos de transferencias entre cuentas (denominado: tejedora o kiting).  Omisión de transacciones existentes.  Pérdidas o ganancias ficticias.  Sobre o sub valoración de cuentas.  Sobre valoración de acciones en el mercado. Delitos informáticos más frecuentes en el sector financiero Los fraudes relacionados con banca en línea (Spyware, Keylogger, Screenlogger, Mouselogger, etc.). Dentro de los principales delitos financieros se identifican los siguientes: Pérdida o robo de la tarjeta: Sucede cuando una persona hace uso de una tarjeta que ha sido olvidada o robada, fingiendo ser el titular. Clonación de tarjetas de crédito/débito o Skimming y cajeros ATM: El duplicado se realiza y se codifica sin el permiso de la compañía bancaria. La mayoría de los
  • 3. casos implican la copia de la información de la banda magnética de una tarjeta genuina sin el conocimiento del titular. De este fraude será inconsciente hasta que los montos inexplicados aparecen en sus estados de cuenta. Conocido comúnmente como transacciones fraudulentas con Cajeros Automáticos Robo de datos: Ocurre cuando roban la información de la tarjeta durante una transacción o por medio de un recibo y lo utilizan para hacer compras a distancia, principalmente por teléfono o a través de Internet. Robo de la tarjeta antes de la entrega al titular: Este fraude se produce cuando una tarjeta es sustraída antes de llegar al domicilio del titular, generalmente ocurre cuando la entidad financiera envía la tarjeta por correo y no cuenta con los elementos eficaces de acuses de recibo. Cambio de identidad en tarjetas. Existen dos tipos: a) Fraude de uso: Este delito se produce cuando un criminal roba documentos, como estados de cuenta, y los utiliza para abrir una cuenta nueva a nombre de la víctima.b) Toma de posesión de la cuenta: Con este fraude un estafador utilizará datos personales del titular para solicitar al banco que dirija pagos a otra parte. Piratería: Reproducción/ utilización no autorizada de propiedad intelectual. Distribución no autorizada de propiedad intelectual. Acceso no Autorizado: Acceso abusivo a un sistema de información. Robo de identidad, Interceptación de información Phishing o spoofing: Es el más común. Es cuando el cliente recibe un e-mail en el cual se le solicita ingresar o actualizar datos en una página web falsa. Vishing y el SMShing: El cliente recibe una llamada telefónica, un e-mail o un mensaje de texto a su teléfono móvil, en el cual se le solicita llamar a un Sistema interactivo de voz falso Pharming: Consiste en re direccionar al usuario hacia un URL fraudulento sin que éste se entere. Cuando un usuario trata de acceder a un URL, la dirección fraudulenta lo lleva hacia sitio fraudulento donde se le presenta una pantalla similar a la original, en la cual ingresa su user y password. El sitio fraudulento responde que hay error en user y/o password y que se debe intentar de nuevo. Cuando el usuario reintenta, es direccionado al sitio legítimo. Se conoce como DNS Poisoning.
  • 4. Ingeniería Social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Aprovecha de la tendencia natural del hombre a confiar en la gente, engañarles para romper los procedimientos normales de seguridad y manipularles para realizar acciones o divulgar información sensible. Spyware: Por lo general, se considera que los programas espía ("spyware"), tales como el "Caballo de Troya", son programas que se instalan secretamente en una computadora, apropiándose de cosas dentro de la misma sin el consentimiento o conocimiento del usuario. Los programas espía pueden apropiarse de información personal y comercial, ancho de banda o capacidad de procesamiento y furtivamente pasárselas a otra persona. Spam: Envío / Recepción de gran cantidad de correos electrónicos generalmente conteniendo propaganda comercial. Una variante es el envío del mismo mensaje a un solo servidor muchas veces con el fin de saturarlo e interrumpir el servicio. Troyano o backdoor: es un programa que se encuentra escondido dentro de otro que parece normal e inofensivo y que aparenta ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. Se activa al ejecutarse el programa que le sirve de tapadera o camuflaje. Además, permiten instalar un programa de acceso remoto a su PC para poder manipular ficheros, copiar información, simular mensajes de aviso, obtener contraseñas, desconectar de Internet. Malware: El malware bancario, los troyanos y keyloggers son todos programas utilizados para fines delictivos, como por ejemplo aquellos diseñados para captar y grabar las teclas que el usuario digita cuando ingresa su clave en una página web. El malware bancario tiene la capacidad de inyectar contenido malicioso, como ventanas emergentes (pop-ups) en sitios bancarios, a los que se accede desde equipos infectados. Esta técnica ha sido comúnmente utilizada para recolectar información financiera, como nombres de usuario y contraseñas de las víctimas y así poder ser utilizados en un futuro. Conocidos ataques man-in-the-browser MitB (hombre en el navegador) Estafa Piramidal: La estafa piramidal, el hoax y la carta nigeriana se distribuyen por correo electrónico y tratan de convencer al usuario de que entregando una suma de dinero o sus claves electrónicas, luego obtendrá grandes ganancias a través de una red social en la que aportan muchas personas. Suplantación de identidad o robo de identidad: ocurren cuando su información personal (por ejemplo su número de Seguro Social, los números de su cuenta bancaria o su dirección) es robada y el ladrón puede usar su información para cometer fraudes o robos, posiblemente dañando su historial crediticio y su buen nombre en el proceso. Los ejemplos más comunes de fraudes incluyen los fraudes con tarjetas de crédito, fraudes con servicios públicos o de teléfono,
  • 5. fraudes bancarios, fraudes relacionados con empleos, fraudes con beneficios o documentos gubernamentales y fraudes con préstamos. Cookie: Información que, remitida por un servidor de Internet al navegador, es devuelta posteriormente en cada nueva conexión. Pueden utilizarse con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación. Scam: esta estafa se desarrolla en tres fases, en las cuales se ven implicados ciudadanos inocentes que buscan empleo a través de la Red y que se convierten, sin ser conscientes de ello, en coautores de un hecho delictivo. En la primera fase de esta estafa se realizan ofertas de trabajo fácil desde el domicilio con el que se pueden obtener grandes beneficios. Consiste en hacer de intermediario de transferencias internacionales de ciertas cantidades de dinero, ofreciéndose en concepto de remuneración un cierto porcentaje. En la segunda fase, ayudándose de la técnica del Phishing, se obtienen los datos y claves de usuarios de Banca On-line. En la tercera fase, los delincuentes, utilizando las claves de Banca On-line obtenidas, comienzan a efectuar transferencias de fondos de esas cuentas hacia las de los intermediarios. A continuación, este dinero es remitido por el intermediario a terceras personas mediante transferencias, así se cierra el círculo y el dinero finaliza en manos de los delincuentes, dificultando a los investigadores seguir el camino recorrido por el mismo. Spam: s lo que se conoce como correo basura o correspondencia no solicitada que se envía a su cuenta de correo electrónico. Dichos mensajes podría tratar de persuadirle para comprar un producto o servicio o visitar un portal donde puede hacer compras, o podrían intentar embaucarle para que divulgue datos sobre su cuenta bancaria o tarjeta de crédito. Terrorismo informático: la difusión de noticias falsas en internet, por ejemplo publicar que X banco está en quiebra. Vandalismo: Negación de servicio. Destrucción de información. Suplantación de sitio web. Utilización de software malicioso No se encuentra definido el lavado de dinero digital.
  • 6. Legislación penal colombiana sobre delitos informáticos La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos, tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas en el numeral anterior. El primero de ellos se remite veinte años atrás, cuando mediante el Decreto 1360 de 1989 se reglamenta la inscripción del soporte lógico (software) en el Registro Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas reclamaciones por violación de tales derechos, propios de los desarrolladores de software. A partir de esa fecha, se comenzó a tener asidero jurídico para proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones informáticas.
  • 7.
  • 8. Conclusión Ya no existe un libro donde se describa el comportamiento común de los criminales de esta época, la creatividad de los estafadores suele crecer y nosotros somos sus víctimas si no aplicamos la lógica en la toma de decisiones. Recomendación Siempre que recibamos un correo o llamada de nuestro banco o de una entidad financiera, debemos aprender a preguntar e investigar, y no siempre ser nosotros a quienes se nos pregunte. Hay que aprender a analizar los datos de las personas que nos envían correos, SMS o llamadas, para estar seguros de que es un remitente verídico. En internet hay muchos consejos y recomendaciones que nos serían útiles para estar alertas antes los avances en las técnicas de estafa. Estar informado es la mejor protección. El establecimiento de políticas corporativas para el contenido de los correos electrónicos. La entrega a los clientes de una manera para validar los correos
  • 9. electrónicos. Establecimiento de autenticación más confiable para sitios Web. Monitoreo de Internet por posibles sitios Web fraudulento Fraudes electrónicos (ley 1273 de 2009) Lo que está esta dirección http://junisita.galeon.com/