SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Legislación de las TICS
FRAUDE ELECTRONICO
Nombres: Emillie Daniela López Ramos
Angel Steven Gonzalez Martínez
Grupo 1
Fecha: 24-02-2023
Ing. Hazell Yolanda Carvajal Hernández
I. ¿Qué es el fraude electrónico?
El fraude electrónico es un término que engloba todos los tipos de fraude que hacen uso
de las telecomunicaciones, incluidos los fraudes realizados en línea, por teléfono, a
través de las redes sociales, por fax, etcétera. A menudo se asocia con correos
electrónicos fraudulentos que animan a la gente a realizar transferencias bancarias
fraudulentas. Aunque esta es una variedad común de fraude electrónico, el término
también puede referirse al fraude por cualquier otro medio electrónico, desde llamadas
telefónicas a mensajes SMS y más.
En términos legales, la Sección 1343 del Gobierno de EE.UU Elementos del fraude
electrónico» establece que procesar a alguien por fraude electrónico requiere que las
autoridades:
Muestren que el malhechor hizo uso de un «plan para defraudar mediante engaños».
Demuestren la «participación consciente y deliberada del acusado en el plan con
intención de defraudar».
Demuestren el «uso de comunicaciones por cable interestatales para promover el plan».
Mientras que en otros países las definiciones y la terminología del fraude en línea y
telefónico varían enormemente, en Estados Unidos se utiliza el término general de fraude
electrónico que lo engloba todo, ya que la naturaleza del mundo en línea (y de la telefonía
global) cruzas intrínsecamente fronteras y líneas estatales.
Cada año se pierden enormes sumas de dinero a causa del fraude electrónico, que afecta
tanto a empresas como a particulares. Es casi imposible elaborar una cifra global total
debido a las diferencias en la forma en que se comunican las estadísticas. Sin embargo,
la ciberdelincuencia (de la que el fraude electrónico es parte integrante) es sin duda un
problema creciente, que se prevé costará 10,5 mil millones de dólares al año en 2025.
II. ¿Qué incluye el fraude electrónico?
El fraude electrónico incluye todo tipo de fraude que se lleve a cabo utilizando las
telecomunicaciones y los sistemas electrónicos. Como tal, incluye muchas variedades
de ciberdelincuencia en línea.
Algunos ejemplos son:
• Estafas por correo electrónico que animan a la gente a entregar dinero o hacer
transferencias bancarias
• ataques de ingeniería social realizados en línea o por teléfono
• llamadas telefónicas fraudulentas
• sitios web y tiendas virtuales falsos
• catfishing a través de sitios de citas y redes sociales
• estafas a través de las redes sociales
• estafas de mensajería instantánea (como las realizadas a través de WhatsApp o
Messenger)
• ciertos tipos de esquemas Ponzi
• fraudes con tarjetas de crédito o bancarios cuando se realizan en línea o por
teléfono
• fraude de seguros cuando la solicitud se presenta en línea
Como puedes ver, hay un considerable solapamiento entre los diferentes tipos de fraude
electrónico. Y también pueden combinarse. Algunas estafas, por ejemplo, pueden
empezar con una llamada telefónica o un mensaje instantáneo y luego llevar a la gente
a un sitio web fraudulento.
3 ejemplos de fraude electrónico:
A. La estafa del «príncipe nigeriano» (y muchas variaciones)
Casi todo el mundo con una cuenta de correo electrónico ha visto alguna variante de la
estafa del «príncipe nigeriano».
Prevalente desde los años 90, la estafa funciona de la siguiente manera:
Una persona recibe un correo electrónico no solicitado que dice ser de alguien (a veces
un príncipe increíblemente rico) que necesita urgentemente sacar de su país una enorme
suma de dinero.
Se promete al destinatario una parte considerable del dinero a cambio de ayuda para
trasladarlo.
Suele ser «necesario» que la víctima facilite sus datos bancarios o transfiera una
pequeña suma de dinero en concepto de «gastos administrativos» o de otro tipo.
Una vez enganchada la víctima, suele haber múltiples intentos de extraer más dinero.
Aunque esta estafa es obvia para los internautas experimentados, continúa hasta
nuestros días. Lejos de ser una operación a pequeña escala, suele estar vinculada al
crimen organizado. Por ejemplo, en 2015, una víctima surcoreana y su hija fueron
secuestradas tras volar a África para cobrar el pago prometido.
Con el tiempo surgen muchas variantes de esta forma de fraude electrónico. A menudo,
están vinculadas a acontecimientos mundiales, como las guerras de Siria y Ucrania.
B. Fraude del CEO
También conocido como el fraude del correo electrónico del CEO, el fraude del CEO es
una variedad de fraude electrónico que ya ha costado a las empresas más de 26.000
millones de dólares. Los incidentes de esta estafa pueden crecer más de un 100% año
tras año.
Es relativamente fácil de ejecutar y convierte en víctimas a los empleados de la empresa,
normalmente del departamento financiero. Reciben un correo electrónico «urgente» (u
otro tipo de comunicación) que parece proceder del director general o de otro alto cargo
de la empresa, ordenándoles que paguen urgentemente una factura.
Como en muchas otras estafas de este tipo, los estafadores pueden intentar duplicar el
pago si tienen éxito una vez.
C. La estafa de las tarjetas regalo
En 2021, unas 40.000 personas fueron víctimas de estafas con tarjetas regalo solo en
Estados Unidos. Parte de la razón es que las tarjetas regalo son mucho más difíciles de
rastrear, controlar y bloquear que las tarjetas de crédito y débito.
Hay muchos tipos diferentes de estafa con tarjetas regalo. Una versión muy sencilla
utiliza las redes sociales o el correo electrónico para dirigirse a las personas:
Una persona recibe un mensaje que parece ser de un amigo o familiar, diciendo que
tiene problemas para comprar tarjetas regalo para el cumpleaños de un pariente.
• Se convence a la víctima para que compre las tarjetas en su nombre, para
ayudarle.
• A continuación, se les pide que entreguen los códigos de activación.
Otras estafas con tarjetas regalo van dirigidas a empresas y no a particulares. Puede
tratarse de personas que compran tarjetas regalo utilizando datos de tarjetas de crédito
robadas.
Algunos delincuentes atacan la infraestructura de las tarjetas regalo a un nivel inferior,
intentando forzar miles de códigos de canje o piratear los sistemas para generar nuevos
códigos.
El anonimato de las tarjetas regalo -rara vez vinculadas a una persona concreta- y la
facilidad con que puede obtenerse su número hacen que estas estafas resulten
especialmente atractivas para los delincuentes que desean eludir la detección.
III. ¿Quién investiga el fraude electrónico?
En Estados Unidos, el Gobierno Federal investiga el fraude electrónico si cruza las
fronteras estatales. Las investigaciones pueden implicar a varios organismos como el
FBI, el Departamento de Justicia y el IRS.
El fraude electrónico internacional a gran escala suele implicar un esfuerzo conjunto de
las fuerzas de seguridad de varios países.
Muchas otras partes intervienen a menudo en los detalles de las investigaciones de
fraude electrónico. Entre ellas se incluyen los departamentos de policía local y los
departamentos fiscales, que a veces pueden ser los primeros en darse cuenta de una
estafa concreta debido a la denuncia de un particular.
Las empresas individuales también pueden desempeñar un papel en la investigación del
fraude electrónico si su negocio o base de clientes se convierte en un objetivo.
IV. ¿Es un delito el fraude electrónico?
El fraude electrónico a través de las fronteras estatales es un delito grave en Estados
Unidos. Las penas pueden incluir multas de hasta 250.000 dólares para particulares y
500.000 dólares para empresas, por cada cargo. Los delincuentes condenados por
fraude electrónico también pueden ser encarcelados hasta 20 años.
También hay penas de hasta 30 años de prisión y 1.000.000 de dólares si la estafa está
relacionada con una catástrofe grave (por declaración presidencial) o con una institución
financiera.

Más contenido relacionado

Similar a Fraude electrónico: Definición, ejemplos y consecuencias legales

Similar a Fraude electrónico: Definición, ejemplos y consecuencias legales (20)

Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Pishing
PishingPishing
Pishing
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Phising
PhisingPhising
Phising
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de ANGELGonzlez624137 (6)

MAÑANA.pptx
MAÑANA.pptxMAÑANA.pptx
MAÑANA.pptx
 
mantenimiento preventivo.pdf
mantenimiento preventivo.pdfmantenimiento preventivo.pdf
mantenimiento preventivo.pdf
 
jefry.docx
jefry.docxjefry.docx
jefry.docx
 
Memoria cache.pptx
Memoria cache.pptxMemoria cache.pptx
Memoria cache.pptx
 
Introducción.pdf
Introducción.pdfIntroducción.pdf
Introducción.pdf
 
legislacion.docx
legislacion.docxlegislacion.docx
legislacion.docx
 

Último

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 

Último (20)

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 

Fraude electrónico: Definición, ejemplos y consecuencias legales

  • 1. Legislación de las TICS FRAUDE ELECTRONICO Nombres: Emillie Daniela López Ramos Angel Steven Gonzalez Martínez Grupo 1 Fecha: 24-02-2023 Ing. Hazell Yolanda Carvajal Hernández
  • 2. I. ¿Qué es el fraude electrónico? El fraude electrónico es un término que engloba todos los tipos de fraude que hacen uso de las telecomunicaciones, incluidos los fraudes realizados en línea, por teléfono, a través de las redes sociales, por fax, etcétera. A menudo se asocia con correos electrónicos fraudulentos que animan a la gente a realizar transferencias bancarias fraudulentas. Aunque esta es una variedad común de fraude electrónico, el término también puede referirse al fraude por cualquier otro medio electrónico, desde llamadas telefónicas a mensajes SMS y más. En términos legales, la Sección 1343 del Gobierno de EE.UU Elementos del fraude electrónico» establece que procesar a alguien por fraude electrónico requiere que las autoridades: Muestren que el malhechor hizo uso de un «plan para defraudar mediante engaños». Demuestren la «participación consciente y deliberada del acusado en el plan con intención de defraudar». Demuestren el «uso de comunicaciones por cable interestatales para promover el plan». Mientras que en otros países las definiciones y la terminología del fraude en línea y telefónico varían enormemente, en Estados Unidos se utiliza el término general de fraude electrónico que lo engloba todo, ya que la naturaleza del mundo en línea (y de la telefonía global) cruzas intrínsecamente fronteras y líneas estatales. Cada año se pierden enormes sumas de dinero a causa del fraude electrónico, que afecta tanto a empresas como a particulares. Es casi imposible elaborar una cifra global total debido a las diferencias en la forma en que se comunican las estadísticas. Sin embargo, la ciberdelincuencia (de la que el fraude electrónico es parte integrante) es sin duda un problema creciente, que se prevé costará 10,5 mil millones de dólares al año en 2025.
  • 3. II. ¿Qué incluye el fraude electrónico? El fraude electrónico incluye todo tipo de fraude que se lleve a cabo utilizando las telecomunicaciones y los sistemas electrónicos. Como tal, incluye muchas variedades de ciberdelincuencia en línea. Algunos ejemplos son: • Estafas por correo electrónico que animan a la gente a entregar dinero o hacer transferencias bancarias • ataques de ingeniería social realizados en línea o por teléfono • llamadas telefónicas fraudulentas • sitios web y tiendas virtuales falsos • catfishing a través de sitios de citas y redes sociales • estafas a través de las redes sociales • estafas de mensajería instantánea (como las realizadas a través de WhatsApp o Messenger) • ciertos tipos de esquemas Ponzi • fraudes con tarjetas de crédito o bancarios cuando se realizan en línea o por teléfono • fraude de seguros cuando la solicitud se presenta en línea Como puedes ver, hay un considerable solapamiento entre los diferentes tipos de fraude electrónico. Y también pueden combinarse. Algunas estafas, por ejemplo, pueden empezar con una llamada telefónica o un mensaje instantáneo y luego llevar a la gente a un sitio web fraudulento. 3 ejemplos de fraude electrónico: A. La estafa del «príncipe nigeriano» (y muchas variaciones) Casi todo el mundo con una cuenta de correo electrónico ha visto alguna variante de la estafa del «príncipe nigeriano». Prevalente desde los años 90, la estafa funciona de la siguiente manera: Una persona recibe un correo electrónico no solicitado que dice ser de alguien (a veces un príncipe increíblemente rico) que necesita urgentemente sacar de su país una enorme suma de dinero. Se promete al destinatario una parte considerable del dinero a cambio de ayuda para trasladarlo.
  • 4. Suele ser «necesario» que la víctima facilite sus datos bancarios o transfiera una pequeña suma de dinero en concepto de «gastos administrativos» o de otro tipo. Una vez enganchada la víctima, suele haber múltiples intentos de extraer más dinero. Aunque esta estafa es obvia para los internautas experimentados, continúa hasta nuestros días. Lejos de ser una operación a pequeña escala, suele estar vinculada al crimen organizado. Por ejemplo, en 2015, una víctima surcoreana y su hija fueron secuestradas tras volar a África para cobrar el pago prometido. Con el tiempo surgen muchas variantes de esta forma de fraude electrónico. A menudo, están vinculadas a acontecimientos mundiales, como las guerras de Siria y Ucrania. B. Fraude del CEO También conocido como el fraude del correo electrónico del CEO, el fraude del CEO es una variedad de fraude electrónico que ya ha costado a las empresas más de 26.000 millones de dólares. Los incidentes de esta estafa pueden crecer más de un 100% año tras año. Es relativamente fácil de ejecutar y convierte en víctimas a los empleados de la empresa, normalmente del departamento financiero. Reciben un correo electrónico «urgente» (u otro tipo de comunicación) que parece proceder del director general o de otro alto cargo de la empresa, ordenándoles que paguen urgentemente una factura. Como en muchas otras estafas de este tipo, los estafadores pueden intentar duplicar el pago si tienen éxito una vez. C. La estafa de las tarjetas regalo En 2021, unas 40.000 personas fueron víctimas de estafas con tarjetas regalo solo en Estados Unidos. Parte de la razón es que las tarjetas regalo son mucho más difíciles de rastrear, controlar y bloquear que las tarjetas de crédito y débito. Hay muchos tipos diferentes de estafa con tarjetas regalo. Una versión muy sencilla utiliza las redes sociales o el correo electrónico para dirigirse a las personas: Una persona recibe un mensaje que parece ser de un amigo o familiar, diciendo que tiene problemas para comprar tarjetas regalo para el cumpleaños de un pariente. • Se convence a la víctima para que compre las tarjetas en su nombre, para ayudarle. • A continuación, se les pide que entreguen los códigos de activación.
  • 5. Otras estafas con tarjetas regalo van dirigidas a empresas y no a particulares. Puede tratarse de personas que compran tarjetas regalo utilizando datos de tarjetas de crédito robadas. Algunos delincuentes atacan la infraestructura de las tarjetas regalo a un nivel inferior, intentando forzar miles de códigos de canje o piratear los sistemas para generar nuevos códigos. El anonimato de las tarjetas regalo -rara vez vinculadas a una persona concreta- y la facilidad con que puede obtenerse su número hacen que estas estafas resulten especialmente atractivas para los delincuentes que desean eludir la detección. III. ¿Quién investiga el fraude electrónico? En Estados Unidos, el Gobierno Federal investiga el fraude electrónico si cruza las fronteras estatales. Las investigaciones pueden implicar a varios organismos como el FBI, el Departamento de Justicia y el IRS. El fraude electrónico internacional a gran escala suele implicar un esfuerzo conjunto de las fuerzas de seguridad de varios países. Muchas otras partes intervienen a menudo en los detalles de las investigaciones de fraude electrónico. Entre ellas se incluyen los departamentos de policía local y los departamentos fiscales, que a veces pueden ser los primeros en darse cuenta de una estafa concreta debido a la denuncia de un particular. Las empresas individuales también pueden desempeñar un papel en la investigación del fraude electrónico si su negocio o base de clientes se convierte en un objetivo. IV. ¿Es un delito el fraude electrónico? El fraude electrónico a través de las fronteras estatales es un delito grave en Estados Unidos. Las penas pueden incluir multas de hasta 250.000 dólares para particulares y 500.000 dólares para empresas, por cada cargo. Los delincuentes condenados por fraude electrónico también pueden ser encarcelados hasta 20 años. También hay penas de hasta 30 años de prisión y 1.000.000 de dólares si la estafa está relacionada con una catástrofe grave (por declaración presidencial) o con una institución financiera.