Este documento describe varios tipos de fraude cibernético e informático, incluyendo phishing, robo de identidad, fraude de afiliación y triangulación. Explica cómo estos fraudes funcionan y las consecuencias legales. También discute otros delitos como daño a la privacidad, piratería, sabotaje informático y pornografía infantil. El objetivo es educar sobre las diversas formas de fraude digital y sus impactos.
Del libro de Sistemas de información gerencial de kenneth, el temas de "Los hackers y los delitos computacionales", de las sección 8.1, del capitulo 8.
Un delito informático o ciber-delincuencia es toda aquella acción típica, antijurídica y culpable, que se da por vías informáticas o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de internet.
Del libro de Sistemas de información gerencial de kenneth, el temas de "Los hackers y los delitos computacionales", de las sección 8.1, del capitulo 8.
Un delito informático o ciber-delincuencia es toda aquella acción típica, antijurídica y culpable, que se da por vías informáticas o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de internet.
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.
3. ¿Qué es el Fraude?
Es una forma común de fraude: el delincuente usa herramientas
tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto
puede ocasionar el robo de la contraseña, el número de cuenta
de una tarjeta de crédito u otra información confidencial sobre la
identidad de una persona.
La ley federal define al fraude electrónico como el uso de una
computadora con el objetivo de distorsionar datos para inducir a
otra persona a que haga o deje de hacer algo que ocasiona una
pérdida. Los delincuentes pueden distorsionar los datos de
diferentes maneras. Primero, pueden alterar sin autorización los
datos ingresados en la computadora. Los empleados pueden
usar fácilmente este método para alterar esta información y
malversar fondos.
4.
5. Tipos de Fraude Cibernético e
Informático.
1- Triangulación.
2- Phishing y pharming.
3- Botnets.
4- Re-shipping.
5- Fraude de Afiliación.
6- Robo de identidad.
7-Fraude amigo.
8-Account takeover.
9- Clean fraud.
6. 1. Triangulación: un cliente compra un producto en una tienda pirata
que ha adquirido ilegalmente numeración de tarjetas robadas, la tienda
utiliza una tarjeta robada para comprar el mismo producto en una tienda
legal y le hace llegar el producto al cliente. El usuario no sabe que ha
sido víctima de una estafa, y cuando se levanta la liebre, a ojos de la
tienda legal, el estafador es el cliente inocente.
2. Phishing y pharming: dos formas de suplantación de identidad. En el
phishing, el delincuente cibernético consigue engañar al usuario
mediante un correo, normalmente ‘spam’, invitándole por ejemplo a
realizar una operación bancaria en una página que aparentemente tiene
la misma interfaz que la su banco. Por el contrario, en el Pharming no es
necesario que el usuario efectúe una operación bancaria accediendo a la
página mediante un link que le proporciona el timador. El usuario
intentará acceder directamente desde su navegador con la normalidad
de siempre, excepto en que la página a la que acceda será una copia de la
original.
7. 3. Botnets: son robots informáticos que se instalan en nuestros
ordenadores, mediante spam o malware. El estafador de este tipo de
fraude online suele estar en un país con compras vetadas en
comercios electrónicos, por lo que utiliza IP de otros países para no
levantar sospecha. Su rastro es bastante complicado de seguir, aunque
se estima que puede haber más de tres millones de botnets por la red.
4. Re-shipping: un defraudador compra en un comercio electrónico
con una tarjeta robada y utiliza una mula, personas que recibirán la
mercancía a cambio de una comisión, para evitar ser descubiertos.
Una vez recibida, la mula se la envía al defraudador.
5. Fraude de Afiliación: te lanzan una campaña de muchos productos
a un descuento muy bueno, imitando a los programas de afiliación más
conocidos, pero el programa de afiliación es falso.
8. 6. Robo de identidad: el robo de identidad es cualquier clase de fraude
que origine la pérdida de datos personales: contraseñas, nombres de
usuario, información bancaria o números de tarjetas de crédito.
7. Fraude amigo: recibimos una compra, a priori todo correcto.
Entregamos la mercancía pero pese a que todo parecía normal a los
pocos días recibimos una devolución. ¿Qué ha pasado?, pues que
nuestro cliente ha declarado la compra como fraudulenta en su banco,
aunque en realidad fue él quien hizo la compra.
8. Account takeover: es cuando el estafador obtiene datos de un
usuario o un cliente, toman el control de su cuenta, y cambian algunos
datos de la misma para poder realizar el fraude online.
9. Clean fraud. Es el uno de los sistemas de fraude online en comercio
electrónico más sofisticado. Todos los datos de la cuenta son correctos,
la tarjeta cumple todos los protocolos de seguridad, los datos de la IP
son correctos
9.
10. Otros Tipos De Fraude.
1. Ataques que se producen contra el derecho a la
intimidad.
2. Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor.
3. Falsedades.
4. Sabotajes informáticos.
5. Fraudes informáticos.
6. Amenazas.
7. Calumnias e injurias.
8. Pornografía infantil.
11. 1. Ataques que se producen contra el derecho a la intimidad: Delito de
descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal).
2. Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor: Especialmente la copia y distribución no autorizada de
programas de ordenador y tenencia de medios para suprimir los dispositivos
utilizados para proteger dichos programas. (Artículos 270 y otros del Código
Penal)
3. Falsedades: Concepto de documento como todo soporte material que
exprese o incorpore datos. Extensión de la falsificación de moneda a las
tarjetas de débito y crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del
Código Penal)
4. Sabotajes informáticos:Delito de daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos en
redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
12. 5. Fraudes informáticos: Delitos de estafa a través de la manipulación de
datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss.
del Código Penal)
6. Amenazas: Realizadas por cualquier medio de comunicación. (Artículos
169 y ss. del Código Penal)
7. Calumnias e injurias: Cuando se propaguen por cualquier medio de
eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del
Código Penal)
8. Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a
menores o incapaces con fines exhibicionistas o pornográficos. La inducción,
promoción, favorecimiento o facilitamiento de la prostitución de una persona
menor de edad o incapaz. (art 187). La producción, venta, distribución,
exhibición, por cualquier medio, de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces, aunque el material
tuviere su origen en el extranjero o fuere desconocido. (art 189) El
facilitamiento de las conductas anteriores (El que facilitare la producción,
venta, distribución, exhibición...). (art 189). La posesión de dicho material
para la realización de dichas conductas. (art 189)
13.
14. Consecuencias del fraude.
Si tomamos las acciones que se producen en Internet
como todas aquellas que vulneran la privacidad de
determinados datos, y las conductas perjudiciales que
se efectivizan utilizando el medio informativo en general,
que vemos su causa que pueden obedecer diferentes
factores, Una de ellas puede ser el familiar.
Así el acceso a la tecnología no es propio de las zonas
marginales pues pese a los denodados esfuerzos
gubernamentales de lograr llevar la computación, hacía
todos los rincones del país y del mundo.