SlideShare una empresa de Scribd logo
Fraude
Cibernético e
Informático.
Carol Ramírez Bello.
Karen Tatiana Arias.
10-03 A.E.
¿Qué es el Fraude?
 Es una forma común de fraude: el delincuente usa herramientas
tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto
puede ocasionar el robo de la contraseña, el número de cuenta
de una tarjeta de crédito u otra información confidencial sobre la
identidad de una persona.
 La ley federal define al fraude electrónico como el uso de una
computadora con el objetivo de distorsionar datos para inducir a
otra persona a que haga o deje de hacer algo que ocasiona una
pérdida. Los delincuentes pueden distorsionar los datos de
diferentes maneras. Primero, pueden alterar sin autorización los
datos ingresados en la computadora. Los empleados pueden
usar fácilmente este método para alterar esta información y
malversar fondos.
Tipos de Fraude Cibernético e
Informático.
 1- Triangulación.
 2- Phishing y pharming.
 3- Botnets.
 4- Re-shipping.
 5- Fraude de Afiliación.
 6- Robo de identidad.
 7-Fraude amigo.
 8-Account takeover.
 9- Clean fraud.
 1. Triangulación: un cliente compra un producto en una tienda pirata
que ha adquirido ilegalmente numeración de tarjetas robadas, la tienda
utiliza una tarjeta robada para comprar el mismo producto en una tienda
legal y le hace llegar el producto al cliente. El usuario no sabe que ha
sido víctima de una estafa, y cuando se levanta la liebre, a ojos de la
tienda legal, el estafador es el cliente inocente.
 2. Phishing y pharming: dos formas de suplantación de identidad. En el
phishing, el delincuente cibernético consigue engañar al usuario
mediante un correo, normalmente ‘spam’, invitándole por ejemplo a
realizar una operación bancaria en una página que aparentemente tiene
la misma interfaz que la su banco. Por el contrario, en el Pharming no es
necesario que el usuario efectúe una operación bancaria accediendo a la
página mediante un link que le proporciona el timador. El usuario
intentará acceder directamente desde su navegador con la normalidad
de siempre, excepto en que la página a la que acceda será una copia de la
original.
 3. Botnets: son robots informáticos que se instalan en nuestros
ordenadores, mediante spam o malware. El estafador de este tipo de
fraude online suele estar en un país con compras vetadas en
comercios electrónicos, por lo que utiliza IP de otros países para no
levantar sospecha. Su rastro es bastante complicado de seguir, aunque
se estima que puede haber más de tres millones de botnets por la red.
 4. Re-shipping: un defraudador compra en un comercio electrónico
con una tarjeta robada y utiliza una mula, personas que recibirán la
mercancía a cambio de una comisión, para evitar ser descubiertos.
Una vez recibida, la mula se la envía al defraudador.
 5. Fraude de Afiliación: te lanzan una campaña de muchos productos
a un descuento muy bueno, imitando a los programas de afiliación más
conocidos, pero el programa de afiliación es falso.
 6. Robo de identidad: el robo de identidad es cualquier clase de fraude
que origine la pérdida de datos personales: contraseñas, nombres de
usuario, información bancaria o números de tarjetas de crédito.
 7. Fraude amigo: recibimos una compra, a priori todo correcto.
Entregamos la mercancía pero pese a que todo parecía normal a los
pocos días recibimos una devolución. ¿Qué ha pasado?, pues que
nuestro cliente ha declarado la compra como fraudulenta en su banco,
aunque en realidad fue él quien hizo la compra.
 8. Account takeover: es cuando el estafador obtiene datos de un
usuario o un cliente, toman el control de su cuenta, y cambian algunos
datos de la misma para poder realizar el fraude online.
 9. Clean fraud. Es el uno de los sistemas de fraude online en comercio
electrónico más sofisticado. Todos los datos de la cuenta son correctos,
la tarjeta cumple todos los protocolos de seguridad, los datos de la IP
son correctos
Otros Tipos De Fraude.
 1. Ataques que se producen contra el derecho a la
intimidad.
 2. Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor.
 3. Falsedades.
 4. Sabotajes informáticos.
 5. Fraudes informáticos.
 6. Amenazas.
 7. Calumnias e injurias.
 8. Pornografía infantil.
 1. Ataques que se producen contra el derecho a la intimidad: Delito de
descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal).
 2. Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor: Especialmente la copia y distribución no autorizada de
programas de ordenador y tenencia de medios para suprimir los dispositivos
utilizados para proteger dichos programas. (Artículos 270 y otros del Código
Penal)
 3. Falsedades: Concepto de documento como todo soporte material que
exprese o incorpore datos. Extensión de la falsificación de moneda a las
tarjetas de débito y crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del
Código Penal)
 4. Sabotajes informáticos:Delito de daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos en
redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
 5. Fraudes informáticos: Delitos de estafa a través de la manipulación de
datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss.
del Código Penal)
 6. Amenazas: Realizadas por cualquier medio de comunicación. (Artículos
169 y ss. del Código Penal)
 7. Calumnias e injurias: Cuando se propaguen por cualquier medio de
eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del
Código Penal)
 8. Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a
menores o incapaces con fines exhibicionistas o pornográficos. La inducción,
promoción, favorecimiento o facilitamiento de la prostitución de una persona
menor de edad o incapaz. (art 187). La producción, venta, distribución,
exhibición, por cualquier medio, de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces, aunque el material
tuviere su origen en el extranjero o fuere desconocido. (art 189) El
facilitamiento de las conductas anteriores (El que facilitare la producción,
venta, distribución, exhibición...). (art 189). La posesión de dicho material
para la realización de dichas conductas. (art 189)
Consecuencias del fraude.
 Si tomamos las acciones que se producen en Internet
como todas aquellas que vulneran la privacidad de
determinados datos, y las conductas perjudiciales que
se efectivizan utilizando el medio informativo en general,
que vemos su causa que pueden obedecer diferentes
factores, Una de ellas puede ser el familiar.
 Así el acceso a la tecnología no es propio de las zonas
marginales pues pese a los denodados esfuerzos
gubernamentales de lograr llevar la computación, hacía
todos los rincones del país y del mundo.
Fraude Cibernético e Informático.

Más contenido relacionado

La actualidad más candente

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
Claudio Alberto Moreno López
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Paola
PaolaPaola
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
sbordones30gmail
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Claudia Morales
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
otonielvel
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
El Puerto Global
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Cibercrimen tarea
Cibercrimen tareaCibercrimen tarea
Cibercrimen tarea
Cristobal Machaca Quispe
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 

La actualidad más candente (20)

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Paola
PaolaPaola
Paola
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Cibercrimen tarea
Cibercrimen tareaCibercrimen tarea
Cibercrimen tarea
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 

Similar a Fraude Cibernético e Informático.

De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
kathe1204
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
roafera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jaime Ivan Torres Quijano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Liseth Chávez
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
ticsydelitos
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
MiriamARAUJO-17569647
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
Lizeth Lorena Meneses Ortiiz
 

Similar a Fraude Cibernético e Informático. (20)

Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 

Último (13)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 

Fraude Cibernético e Informático.

  • 1. Fraude Cibernético e Informático. Carol Ramírez Bello. Karen Tatiana Arias. 10-03 A.E.
  • 2.
  • 3. ¿Qué es el Fraude?  Es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.  La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos.
  • 4.
  • 5. Tipos de Fraude Cibernético e Informático.  1- Triangulación.  2- Phishing y pharming.  3- Botnets.  4- Re-shipping.  5- Fraude de Afiliación.  6- Robo de identidad.  7-Fraude amigo.  8-Account takeover.  9- Clean fraud.
  • 6.  1. Triangulación: un cliente compra un producto en una tienda pirata que ha adquirido ilegalmente numeración de tarjetas robadas, la tienda utiliza una tarjeta robada para comprar el mismo producto en una tienda legal y le hace llegar el producto al cliente. El usuario no sabe que ha sido víctima de una estafa, y cuando se levanta la liebre, a ojos de la tienda legal, el estafador es el cliente inocente.  2. Phishing y pharming: dos formas de suplantación de identidad. En el phishing, el delincuente cibernético consigue engañar al usuario mediante un correo, normalmente ‘spam’, invitándole por ejemplo a realizar una operación bancaria en una página que aparentemente tiene la misma interfaz que la su banco. Por el contrario, en el Pharming no es necesario que el usuario efectúe una operación bancaria accediendo a la página mediante un link que le proporciona el timador. El usuario intentará acceder directamente desde su navegador con la normalidad de siempre, excepto en que la página a la que acceda será una copia de la original.
  • 7.  3. Botnets: son robots informáticos que se instalan en nuestros ordenadores, mediante spam o malware. El estafador de este tipo de fraude online suele estar en un país con compras vetadas en comercios electrónicos, por lo que utiliza IP de otros países para no levantar sospecha. Su rastro es bastante complicado de seguir, aunque se estima que puede haber más de tres millones de botnets por la red.  4. Re-shipping: un defraudador compra en un comercio electrónico con una tarjeta robada y utiliza una mula, personas que recibirán la mercancía a cambio de una comisión, para evitar ser descubiertos. Una vez recibida, la mula se la envía al defraudador.  5. Fraude de Afiliación: te lanzan una campaña de muchos productos a un descuento muy bueno, imitando a los programas de afiliación más conocidos, pero el programa de afiliación es falso.
  • 8.  6. Robo de identidad: el robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales: contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.  7. Fraude amigo: recibimos una compra, a priori todo correcto. Entregamos la mercancía pero pese a que todo parecía normal a los pocos días recibimos una devolución. ¿Qué ha pasado?, pues que nuestro cliente ha declarado la compra como fraudulenta en su banco, aunque en realidad fue él quien hizo la compra.  8. Account takeover: es cuando el estafador obtiene datos de un usuario o un cliente, toman el control de su cuenta, y cambian algunos datos de la misma para poder realizar el fraude online.  9. Clean fraud. Es el uno de los sistemas de fraude online en comercio electrónico más sofisticado. Todos los datos de la cuenta son correctos, la tarjeta cumple todos los protocolos de seguridad, los datos de la IP son correctos
  • 9.
  • 10. Otros Tipos De Fraude.  1. Ataques que se producen contra el derecho a la intimidad.  2. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor.  3. Falsedades.  4. Sabotajes informáticos.  5. Fraudes informáticos.  6. Amenazas.  7. Calumnias e injurias.  8. Pornografía infantil.
  • 11.  1. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal).  2. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)  3. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)  4. Sabotajes informáticos:Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
  • 12.  5. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)  6. Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)  7. Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)  8. Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187). La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189). La posesión de dicho material para la realización de dichas conductas. (art 189)
  • 13.
  • 14. Consecuencias del fraude.  Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informativo en general, que vemos su causa que pueden obedecer diferentes factores, Una de ellas puede ser el familiar.  Así el acceso a la tecnología no es propio de las zonas marginales pues pese a los denodados esfuerzos gubernamentales de lograr llevar la computación, hacía todos los rincones del país y del mundo.