SlideShare une entreprise Scribd logo
1  sur  12
Por: Lorena Cuello-7
1. Que es? 
2. En la actualidad 
3. Cuidado 
4. Delicuentes 
5. Clases de estfas 
6. Ejemplo de pishing 
7. Castigo 
8. Prevenir 
9. Datos 
10. informese
 En la actualidad, los sitios de subastas 
funcionan como un mercado de pulgas 
mundial. Son una oportunidad para 
comercializar con personas que en ocasiones 
se encuentran al otro lado del mundo. 
 Ahora En los años recientes las redes de 
ordenadores, tabletas, smartphone, etc.,, han 
crecido de manera asombrosa.
 En gran porcentaje de las estafas realizadas 
en Internet provienen de las subastas. 
 Las estafas en subastas online son el mayor 
motivo de reclamaciones que recibe el 
Centro de Denuncias sobre Delitos en 
Internet representando un 45% de las 
reclamaciones que recibe.
 A medida que aumenta la delincuencia 
electrónica, numerosos países han 
promulgado leyes. 
 Hay países que cuentan con grupos 
especializados sin embargo es de gran 
complejidad su captura y el enfrentamiento a 
graves problemas informáticos. 
 Los estafadores utilizan diversas técnicas 
para ocultar computadoras que se “parecen” 
electrónicamente a otras para lograr acceso a 
algún sistema generalmente restringido y 
cometer delitos.
 Esté alerta a estas estafas ya que los 
delincuentes cibernéticos pueden pasar 
desapercibidos: 
 1. El vendedor "ambulante“ 
 2. Empresas de depósitos fiduciarios 
falsas 
 3. El viejo truco del cambio 
 4. Cheques bancarios falsificados 
 5. Phishing
MODELO DE MENSAJE-PHISING CON INTENTO DE ESTAFA INFORMÁTICA 
IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO: 
ESTIMADO CLIENTE, 
Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 
nuestro equipo de revisión de cuentas identifica cierta actividad inusual 
en su cuenta, que ha sido verificada por nosotros, hallando todas las 
operaciones aceptables. 
Hemos realizado un escueto informe sobre todos los movimientos habidos 
en su cuenta el mes pasado. 
Compruebe, por favor, este informe pulsando en acoplamiento inferior: 
https://www.bbva.es/TLBS/tlbs/jsp/esp/meta/estrategia/bbvaespa.jsp 
© BBVA S.A. – 2010 
Cuando usted entra en el enlace le pedirá que introduzca su número de 
contraseña, una vez introducido, el servidor estafador, penetrará en su 
cuenta y hará uso de la misma. Estos hechos deben ser denunciados 
inmediatamente tanto a la entidad financiera como a la Policía o Guardia 
Civil.
El art. 248 del Código Penal, que 
inicia la regulación sobre las estafas, 
dentro de las defraudaciones, indica: 
"Cometen estafa los que, con ánimo 
de lucro, utilizaren engaño bastante 
para producir error en otro, 
induciéndolo a realizar un acto de 
disposición, en prejuicio propio o 
ajeno". 
El delito de estafa es sancionado con 
pena de prisión de 6 meses a 4 años,
• Conozca al vendedor. 
• Evite los vínculos que se encuentran en el 
interior de un correo electrónico. 
 Conozca los productos. 
• Comience despacio. 
 Ponerlo en conocimiento de las autoridades y 
formular denuncia. 
 Infórmese: Una cantidad de organizaciones 
ofrecen consejos prácticos relacionados con 
el fraude en subastas en sus sitios web.
1. Datos sobre la ideología, 
religión o creencias. 
2. Datos sobre el origen 
racial. 
3. Datos relativos a la 
comisión de infracciones 
penales o administrativas.
 http://es.norton.com/yoursecurityresource/ 
detail.jsp?aid=Online_Auction 
 http://www.delitosinformaticos.com/estafas 
/datos-estafas.shtml 
 http://www.policia.gov.co/portal/page/port 
al/UNIDADES_POLICIALES/Direcciones_tipo_O 
perativas/Direccion_Seguridad_Ciudadana/Pl 
anes_de_Seguridad/Recomendaciones_de_se 
guridad/delitos_informaticos 
 http://www.tuabogadodefensor.com/delitos-informaticos/

Contenu connexe

Tendances

SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDESEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDEEstela_87
 
Robo de identidad aumenta 40
Robo de identidad aumenta 40Robo de identidad aumenta 40
Robo de identidad aumenta 40EX ARTHUR MEXICO
 
Lavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismoLavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismojuancarlosmarquezq
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1carlos galdos
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIALAlisonChiu
 
Induccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de ActivosInduccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de Activosseus1456
 
Lavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioLavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioJavier Rosas Cuellar
 
Abc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismoAbc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismoisaid06
 
Lavado de Activo
Lavado de ActivoLavado de Activo
Lavado de Activoveilsaqc
 
Conferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticosConferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticosFulbrightRD
 

Tendances (20)

SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDESEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
 
Lavado De Activos Trabajo
Lavado De Activos TrabajoLavado De Activos Trabajo
Lavado De Activos Trabajo
 
Robo de identidad aumenta 40
Robo de identidad aumenta 40Robo de identidad aumenta 40
Robo de identidad aumenta 40
 
Lavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismoLavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismo
 
Lavado de activos
Lavado de activos Lavado de activos
Lavado de activos
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMOLAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
 
Antecedentes lavado de activos
Antecedentes lavado de activosAntecedentes lavado de activos
Antecedentes lavado de activos
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Lavado de Dinero
Lavado de DineroLavado de Dinero
Lavado de Dinero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Induccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de ActivosInduccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de Activos
 
Lavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioLavado de Activos - Material de Estudio
Lavado de Activos - Material de Estudio
 
Abc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismoAbc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismo
 
Lavado de Activo
Lavado de ActivoLavado de Activo
Lavado de Activo
 
Conferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticosConferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticos
 

En vedette

Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Grupo Coril
 
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)Alberto Apellidos
 
Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)minichuto
 
Component-based Front-End architecture
Component-based Front-End architectureComponent-based Front-End architecture
Component-based Front-End architectureArtyom Trityak
 
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build WorkshopOpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build WorkshopOpenEnergyMonitor
 
MBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan UniversityMBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan UniversityHem Pokhrel
 
Decorative arts at ntu
Decorative arts at ntuDecorative arts at ntu
Decorative arts at ntulharne
 
Inducción a procesos pedagogicos
Inducción a procesos pedagogicosInducción a procesos pedagogicos
Inducción a procesos pedagogicosMCLT1970
 
Derrame pleural e hidrotórax
Derrame pleural e hidrotóraxDerrame pleural e hidrotórax
Derrame pleural e hidrotóraxAngelica Johana
 
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel NacionalCodigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel NacionalVethowen Chica
 
Bservice report
Bservice report Bservice report
Bservice report YeeQun
 
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...Axel Thiel
 

En vedette (15)

Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015
 
Ejecución estratégica cede
Ejecución estratégica cedeEjecución estratégica cede
Ejecución estratégica cede
 
displair
displairdisplair
displair
 
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
 
Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)
 
Component-based Front-End architecture
Component-based Front-End architectureComponent-based Front-End architecture
Component-based Front-End architecture
 
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build WorkshopOpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
 
MBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan UniversityMBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan University
 
Decorative arts at ntu
Decorative arts at ntuDecorative arts at ntu
Decorative arts at ntu
 
Inducción a procesos pedagogicos
Inducción a procesos pedagogicosInducción a procesos pedagogicos
Inducción a procesos pedagogicos
 
Derrame pleural e hidrotórax
Derrame pleural e hidrotóraxDerrame pleural e hidrotórax
Derrame pleural e hidrotórax
 
DNR sintezė
DNR sintezėDNR sintezė
DNR sintezė
 
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel NacionalCodigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
 
Bservice report
Bservice report Bservice report
Bservice report
 
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
 

Similaire à estafas a través de subastas en linea

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Noé Hernández
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificadoFroilan Navarro Loa
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.ManfredNolte
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 

Similaire à estafas a través de subastas en linea (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
El fraude en la actividad bancaria
El fraude en la actividad bancariaEl fraude en la actividad bancaria
El fraude en la actividad bancaria
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificado
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 

Dernier

estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 

Dernier (20)

estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 

estafas a través de subastas en linea

  • 2. 1. Que es? 2. En la actualidad 3. Cuidado 4. Delicuentes 5. Clases de estfas 6. Ejemplo de pishing 7. Castigo 8. Prevenir 9. Datos 10. informese
  • 3.
  • 4.  En la actualidad, los sitios de subastas funcionan como un mercado de pulgas mundial. Son una oportunidad para comercializar con personas que en ocasiones se encuentran al otro lado del mundo.  Ahora En los años recientes las redes de ordenadores, tabletas, smartphone, etc.,, han crecido de manera asombrosa.
  • 5.  En gran porcentaje de las estafas realizadas en Internet provienen de las subastas.  Las estafas en subastas online son el mayor motivo de reclamaciones que recibe el Centro de Denuncias sobre Delitos en Internet representando un 45% de las reclamaciones que recibe.
  • 6.  A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes.  Hay países que cuentan con grupos especializados sin embargo es de gran complejidad su captura y el enfrentamiento a graves problemas informáticos.  Los estafadores utilizan diversas técnicas para ocultar computadoras que se “parecen” electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
  • 7.  Esté alerta a estas estafas ya que los delincuentes cibernéticos pueden pasar desapercibidos:  1. El vendedor "ambulante“  2. Empresas de depósitos fiduciarios falsas  3. El viejo truco del cambio  4. Cheques bancarios falsificados  5. Phishing
  • 8. MODELO DE MENSAJE-PHISING CON INTENTO DE ESTAFA INFORMÁTICA IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO: ESTIMADO CLIENTE, Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 nuestro equipo de revisión de cuentas identifica cierta actividad inusual en su cuenta, que ha sido verificada por nosotros, hallando todas las operaciones aceptables. Hemos realizado un escueto informe sobre todos los movimientos habidos en su cuenta el mes pasado. Compruebe, por favor, este informe pulsando en acoplamiento inferior: https://www.bbva.es/TLBS/tlbs/jsp/esp/meta/estrategia/bbvaespa.jsp © BBVA S.A. – 2010 Cuando usted entra en el enlace le pedirá que introduzca su número de contraseña, una vez introducido, el servidor estafador, penetrará en su cuenta y hará uso de la misma. Estos hechos deben ser denunciados inmediatamente tanto a la entidad financiera como a la Policía o Guardia Civil.
  • 9. El art. 248 del Código Penal, que inicia la regulación sobre las estafas, dentro de las defraudaciones, indica: "Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición, en prejuicio propio o ajeno". El delito de estafa es sancionado con pena de prisión de 6 meses a 4 años,
  • 10. • Conozca al vendedor. • Evite los vínculos que se encuentran en el interior de un correo electrónico.  Conozca los productos. • Comience despacio.  Ponerlo en conocimiento de las autoridades y formular denuncia.  Infórmese: Una cantidad de organizaciones ofrecen consejos prácticos relacionados con el fraude en subastas en sus sitios web.
  • 11. 1. Datos sobre la ideología, religión o creencias. 2. Datos sobre el origen racial. 3. Datos relativos a la comisión de infracciones penales o administrativas.
  • 12.  http://es.norton.com/yoursecurityresource/ detail.jsp?aid=Online_Auction  http://www.delitosinformaticos.com/estafas /datos-estafas.shtml  http://www.policia.gov.co/portal/page/port al/UNIDADES_POLICIALES/Direcciones_tipo_O perativas/Direccion_Seguridad_Ciudadana/Pl anes_de_Seguridad/Recomendaciones_de_se guridad/delitos_informaticos  http://www.tuabogadodefensor.com/delitos-informaticos/