SlideShare una empresa de Scribd logo
1 de 12
Por: Lorena Cuello-7
1. Que es? 
2. En la actualidad 
3. Cuidado 
4. Delicuentes 
5. Clases de estfas 
6. Ejemplo de pishing 
7. Castigo 
8. Prevenir 
9. Datos 
10. informese
 En la actualidad, los sitios de subastas 
funcionan como un mercado de pulgas 
mundial. Son una oportunidad para 
comercializar con personas que en ocasiones 
se encuentran al otro lado del mundo. 
 Ahora En los años recientes las redes de 
ordenadores, tabletas, smartphone, etc.,, han 
crecido de manera asombrosa.
 En gran porcentaje de las estafas realizadas 
en Internet provienen de las subastas. 
 Las estafas en subastas online son el mayor 
motivo de reclamaciones que recibe el 
Centro de Denuncias sobre Delitos en 
Internet representando un 45% de las 
reclamaciones que recibe.
 A medida que aumenta la delincuencia 
electrónica, numerosos países han 
promulgado leyes. 
 Hay países que cuentan con grupos 
especializados sin embargo es de gran 
complejidad su captura y el enfrentamiento a 
graves problemas informáticos. 
 Los estafadores utilizan diversas técnicas 
para ocultar computadoras que se “parecen” 
electrónicamente a otras para lograr acceso a 
algún sistema generalmente restringido y 
cometer delitos.
 Esté alerta a estas estafas ya que los 
delincuentes cibernéticos pueden pasar 
desapercibidos: 
 1. El vendedor "ambulante“ 
 2. Empresas de depósitos fiduciarios 
falsas 
 3. El viejo truco del cambio 
 4. Cheques bancarios falsificados 
 5. Phishing
MODELO DE MENSAJE-PHISING CON INTENTO DE ESTAFA INFORMÁTICA 
IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO: 
ESTIMADO CLIENTE, 
Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 
nuestro equipo de revisión de cuentas identifica cierta actividad inusual 
en su cuenta, que ha sido verificada por nosotros, hallando todas las 
operaciones aceptables. 
Hemos realizado un escueto informe sobre todos los movimientos habidos 
en su cuenta el mes pasado. 
Compruebe, por favor, este informe pulsando en acoplamiento inferior: 
https://www.bbva.es/TLBS/tlbs/jsp/esp/meta/estrategia/bbvaespa.jsp 
© BBVA S.A. – 2010 
Cuando usted entra en el enlace le pedirá que introduzca su número de 
contraseña, una vez introducido, el servidor estafador, penetrará en su 
cuenta y hará uso de la misma. Estos hechos deben ser denunciados 
inmediatamente tanto a la entidad financiera como a la Policía o Guardia 
Civil.
El art. 248 del Código Penal, que 
inicia la regulación sobre las estafas, 
dentro de las defraudaciones, indica: 
"Cometen estafa los que, con ánimo 
de lucro, utilizaren engaño bastante 
para producir error en otro, 
induciéndolo a realizar un acto de 
disposición, en prejuicio propio o 
ajeno". 
El delito de estafa es sancionado con 
pena de prisión de 6 meses a 4 años,
• Conozca al vendedor. 
• Evite los vínculos que se encuentran en el 
interior de un correo electrónico. 
 Conozca los productos. 
• Comience despacio. 
 Ponerlo en conocimiento de las autoridades y 
formular denuncia. 
 Infórmese: Una cantidad de organizaciones 
ofrecen consejos prácticos relacionados con 
el fraude en subastas en sus sitios web.
1. Datos sobre la ideología, 
religión o creencias. 
2. Datos sobre el origen 
racial. 
3. Datos relativos a la 
comisión de infracciones 
penales o administrativas.
 http://es.norton.com/yoursecurityresource/ 
detail.jsp?aid=Online_Auction 
 http://www.delitosinformaticos.com/estafas 
/datos-estafas.shtml 
 http://www.policia.gov.co/portal/page/port 
al/UNIDADES_POLICIALES/Direcciones_tipo_O 
perativas/Direccion_Seguridad_Ciudadana/Pl 
anes_de_Seguridad/Recomendaciones_de_se 
guridad/delitos_informaticos 
 http://www.tuabogadodefensor.com/delitos-informaticos/

Más contenido relacionado

La actualidad más candente

Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1
carlos galdos
 
Lavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioLavado de Activos - Material de Estudio
Lavado de Activos - Material de Estudio
Javier Rosas Cuellar
 

La actualidad más candente (20)

SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDESEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
 
Lavado De Activos Trabajo
Lavado De Activos TrabajoLavado De Activos Trabajo
Lavado De Activos Trabajo
 
Robo de identidad aumenta 40
Robo de identidad aumenta 40Robo de identidad aumenta 40
Robo de identidad aumenta 40
 
Lavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismoLavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismo
 
Lavado de activos
Lavado de activos Lavado de activos
Lavado de activos
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMOLAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
 
Antecedentes lavado de activos
Antecedentes lavado de activosAntecedentes lavado de activos
Antecedentes lavado de activos
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Lavado de Dinero
Lavado de DineroLavado de Dinero
Lavado de Dinero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Induccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de ActivosInduccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de Activos
 
Lavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioLavado de Activos - Material de Estudio
Lavado de Activos - Material de Estudio
 
Abc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismoAbc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismo
 
Lavado de Activo
Lavado de ActivoLavado de Activo
Lavado de Activo
 
Conferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticosConferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticos
 

Destacado

Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015
Grupo Coril
 
Decorative arts at ntu
Decorative arts at ntuDecorative arts at ntu
Decorative arts at ntu
lharne
 
Inducción a procesos pedagogicos
Inducción a procesos pedagogicosInducción a procesos pedagogicos
Inducción a procesos pedagogicos
MCLT1970
 

Destacado (15)

Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015
 
Ejecución estratégica cede
Ejecución estratégica cedeEjecución estratégica cede
Ejecución estratégica cede
 
displair
displairdisplair
displair
 
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
 
Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)
 
Component-based Front-End architecture
Component-based Front-End architectureComponent-based Front-End architecture
Component-based Front-End architecture
 
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build WorkshopOpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
 
MBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan UniversityMBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan University
 
Decorative arts at ntu
Decorative arts at ntuDecorative arts at ntu
Decorative arts at ntu
 
Inducción a procesos pedagogicos
Inducción a procesos pedagogicosInducción a procesos pedagogicos
Inducción a procesos pedagogicos
 
Derrame pleural e hidrotórax
Derrame pleural e hidrotóraxDerrame pleural e hidrotórax
Derrame pleural e hidrotórax
 
DNR sintezė
DNR sintezėDNR sintezė
DNR sintezė
 
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel NacionalCodigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
 
Bservice report
Bservice report Bservice report
Bservice report
 
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
 

Similar a estafas a través de subastas en linea

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
MAD_UOC
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
Noé Hernández
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificado
Froilan Navarro Loa
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 

Similar a estafas a través de subastas en linea (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
El fraude en la actividad bancaria
El fraude en la actividad bancariaEl fraude en la actividad bancaria
El fraude en la actividad bancaria
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificado
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 

Último

3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
7500222160
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 

Último (20)

Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 

estafas a través de subastas en linea

  • 2. 1. Que es? 2. En la actualidad 3. Cuidado 4. Delicuentes 5. Clases de estfas 6. Ejemplo de pishing 7. Castigo 8. Prevenir 9. Datos 10. informese
  • 3.
  • 4.  En la actualidad, los sitios de subastas funcionan como un mercado de pulgas mundial. Son una oportunidad para comercializar con personas que en ocasiones se encuentran al otro lado del mundo.  Ahora En los años recientes las redes de ordenadores, tabletas, smartphone, etc.,, han crecido de manera asombrosa.
  • 5.  En gran porcentaje de las estafas realizadas en Internet provienen de las subastas.  Las estafas en subastas online son el mayor motivo de reclamaciones que recibe el Centro de Denuncias sobre Delitos en Internet representando un 45% de las reclamaciones que recibe.
  • 6.  A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes.  Hay países que cuentan con grupos especializados sin embargo es de gran complejidad su captura y el enfrentamiento a graves problemas informáticos.  Los estafadores utilizan diversas técnicas para ocultar computadoras que se “parecen” electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
  • 7.  Esté alerta a estas estafas ya que los delincuentes cibernéticos pueden pasar desapercibidos:  1. El vendedor "ambulante“  2. Empresas de depósitos fiduciarios falsas  3. El viejo truco del cambio  4. Cheques bancarios falsificados  5. Phishing
  • 8. MODELO DE MENSAJE-PHISING CON INTENTO DE ESTAFA INFORMÁTICA IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO: ESTIMADO CLIENTE, Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 nuestro equipo de revisión de cuentas identifica cierta actividad inusual en su cuenta, que ha sido verificada por nosotros, hallando todas las operaciones aceptables. Hemos realizado un escueto informe sobre todos los movimientos habidos en su cuenta el mes pasado. Compruebe, por favor, este informe pulsando en acoplamiento inferior: https://www.bbva.es/TLBS/tlbs/jsp/esp/meta/estrategia/bbvaespa.jsp © BBVA S.A. – 2010 Cuando usted entra en el enlace le pedirá que introduzca su número de contraseña, una vez introducido, el servidor estafador, penetrará en su cuenta y hará uso de la misma. Estos hechos deben ser denunciados inmediatamente tanto a la entidad financiera como a la Policía o Guardia Civil.
  • 9. El art. 248 del Código Penal, que inicia la regulación sobre las estafas, dentro de las defraudaciones, indica: "Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición, en prejuicio propio o ajeno". El delito de estafa es sancionado con pena de prisión de 6 meses a 4 años,
  • 10. • Conozca al vendedor. • Evite los vínculos que se encuentran en el interior de un correo electrónico.  Conozca los productos. • Comience despacio.  Ponerlo en conocimiento de las autoridades y formular denuncia.  Infórmese: Una cantidad de organizaciones ofrecen consejos prácticos relacionados con el fraude en subastas en sus sitios web.
  • 11. 1. Datos sobre la ideología, religión o creencias. 2. Datos sobre el origen racial. 3. Datos relativos a la comisión de infracciones penales o administrativas.
  • 12.  http://es.norton.com/yoursecurityresource/ detail.jsp?aid=Online_Auction  http://www.delitosinformaticos.com/estafas /datos-estafas.shtml  http://www.policia.gov.co/portal/page/port al/UNIDADES_POLICIALES/Direcciones_tipo_O perativas/Direccion_Seguridad_Ciudadana/Pl anes_de_Seguridad/Recomendaciones_de_se guridad/delitos_informaticos  http://www.tuabogadodefensor.com/delitos-informaticos/