SlideShare una empresa de Scribd logo
Legislación de las TICS
FRAUDE ELECTRONICO
Nombres: Emillie Daniela López Ramos
Angel Steven Gonzalez Martínez
Grupo 1
Fecha: 24-02-2023
Ing. Hazell Yolanda Carvajal Hernández
I. ¿Qué es el fraude electrónico?
El fraude electrónico es un término que engloba todos los tipos de fraude que hacen uso
de las telecomunicaciones, incluidos los fraudes realizados en línea, por teléfono, a
través de las redes sociales, por fax, etcétera. A menudo se asocia con correos
electrónicos fraudulentos que animan a la gente a realizar transferencias bancarias
fraudulentas. Aunque esta es una variedad común de fraude electrónico, el término
también puede referirse al fraude por cualquier otro medio electrónico, desde llamadas
telefónicas a mensajes SMS y más.
En términos legales, la Sección 1343 del Gobierno de EE.UU Elementos del fraude
electrónico» establece que procesar a alguien por fraude electrónico requiere que las
autoridades:
Muestren que el malhechor hizo uso de un «plan para defraudar mediante engaños».
Demuestren la «participación consciente y deliberada del acusado en el plan con
intención de defraudar».
Demuestren el «uso de comunicaciones por cable interestatales para promover el plan».
Mientras que en otros países las definiciones y la terminología del fraude en línea y
telefónico varían enormemente, en Estados Unidos se utiliza el término general de fraude
electrónico que lo engloba todo, ya que la naturaleza del mundo en línea (y de la telefonía
global) cruzas intrínsecamente fronteras y líneas estatales.
Cada año se pierden enormes sumas de dinero a causa del fraude electrónico, que afecta
tanto a empresas como a particulares. Es casi imposible elaborar una cifra global total
debido a las diferencias en la forma en que se comunican las estadísticas. Sin embargo,
la ciberdelincuencia (de la que el fraude electrónico es parte integrante) es sin duda un
problema creciente, que se prevé costará 10,5 mil millones de dólares al año en 2025.
II. ¿Qué incluye el fraude electrónico?
El fraude electrónico incluye todo tipo de fraude que se lleve a cabo utilizando las
telecomunicaciones y los sistemas electrónicos. Como tal, incluye muchas variedades
de ciberdelincuencia en línea.
Algunos ejemplos son:
• Estafas por correo electrónico que animan a la gente a entregar dinero o hacer
transferencias bancarias
• ataques de ingeniería social realizados en línea o por teléfono
• llamadas telefónicas fraudulentas
• sitios web y tiendas virtuales falsos
• catfishing a través de sitios de citas y redes sociales
• estafas a través de las redes sociales
• estafas de mensajería instantánea (como las realizadas a través de WhatsApp o
Messenger)
• ciertos tipos de esquemas Ponzi
• fraudes con tarjetas de crédito o bancarios cuando se realizan en línea o por
teléfono
• fraude de seguros cuando la solicitud se presenta en línea
Como puedes ver, hay un considerable solapamiento entre los diferentes tipos de fraude
electrónico. Y también pueden combinarse. Algunas estafas, por ejemplo, pueden
empezar con una llamada telefónica o un mensaje instantáneo y luego llevar a la gente
a un sitio web fraudulento.
3 ejemplos de fraude electrónico:
A. La estafa del «príncipe nigeriano» (y muchas variaciones)
Casi todo el mundo con una cuenta de correo electrónico ha visto alguna variante de la
estafa del «príncipe nigeriano».
Prevalente desde los años 90, la estafa funciona de la siguiente manera:
Una persona recibe un correo electrónico no solicitado que dice ser de alguien (a veces
un príncipe increíblemente rico) que necesita urgentemente sacar de su país una enorme
suma de dinero.
Se promete al destinatario una parte considerable del dinero a cambio de ayuda para
trasladarlo.
Suele ser «necesario» que la víctima facilite sus datos bancarios o transfiera una
pequeña suma de dinero en concepto de «gastos administrativos» o de otro tipo.
Una vez enganchada la víctima, suele haber múltiples intentos de extraer más dinero.
Aunque esta estafa es obvia para los internautas experimentados, continúa hasta
nuestros días. Lejos de ser una operación a pequeña escala, suele estar vinculada al
crimen organizado. Por ejemplo, en 2015, una víctima surcoreana y su hija fueron
secuestradas tras volar a África para cobrar el pago prometido.
Con el tiempo surgen muchas variantes de esta forma de fraude electrónico. A menudo,
están vinculadas a acontecimientos mundiales, como las guerras de Siria y Ucrania.
B. Fraude del CEO
También conocido como el fraude del correo electrónico del CEO, el fraude del CEO es
una variedad de fraude electrónico que ya ha costado a las empresas más de 26.000
millones de dólares. Los incidentes de esta estafa pueden crecer más de un 100% año
tras año.
Es relativamente fácil de ejecutar y convierte en víctimas a los empleados de la empresa,
normalmente del departamento financiero. Reciben un correo electrónico «urgente» (u
otro tipo de comunicación) que parece proceder del director general o de otro alto cargo
de la empresa, ordenándoles que paguen urgentemente una factura.
Como en muchas otras estafas de este tipo, los estafadores pueden intentar duplicar el
pago si tienen éxito una vez.
C. La estafa de las tarjetas regalo
En 2021, unas 40.000 personas fueron víctimas de estafas con tarjetas regalo solo en
Estados Unidos. Parte de la razón es que las tarjetas regalo son mucho más difíciles de
rastrear, controlar y bloquear que las tarjetas de crédito y débito.
Hay muchos tipos diferentes de estafa con tarjetas regalo. Una versión muy sencilla
utiliza las redes sociales o el correo electrónico para dirigirse a las personas:
Una persona recibe un mensaje que parece ser de un amigo o familiar, diciendo que
tiene problemas para comprar tarjetas regalo para el cumpleaños de un pariente.
• Se convence a la víctima para que compre las tarjetas en su nombre, para
ayudarle.
• A continuación, se les pide que entreguen los códigos de activación.
Otras estafas con tarjetas regalo van dirigidas a empresas y no a particulares. Puede
tratarse de personas que compran tarjetas regalo utilizando datos de tarjetas de crédito
robadas.
Algunos delincuentes atacan la infraestructura de las tarjetas regalo a un nivel inferior,
intentando forzar miles de códigos de canje o piratear los sistemas para generar nuevos
códigos.
El anonimato de las tarjetas regalo -rara vez vinculadas a una persona concreta- y la
facilidad con que puede obtenerse su número hacen que estas estafas resulten
especialmente atractivas para los delincuentes que desean eludir la detección.
III. ¿Quién investiga el fraude electrónico?
En Estados Unidos, el Gobierno Federal investiga el fraude electrónico si cruza las
fronteras estatales. Las investigaciones pueden implicar a varios organismos como el
FBI, el Departamento de Justicia y el IRS.
El fraude electrónico internacional a gran escala suele implicar un esfuerzo conjunto de
las fuerzas de seguridad de varios países.
Muchas otras partes intervienen a menudo en los detalles de las investigaciones de
fraude electrónico. Entre ellas se incluyen los departamentos de policía local y los
departamentos fiscales, que a veces pueden ser los primeros en darse cuenta de una
estafa concreta debido a la denuncia de un particular.
Las empresas individuales también pueden desempeñar un papel en la investigación del
fraude electrónico si su negocio o base de clientes se convierte en un objetivo.
IV. ¿Es un delito el fraude electrónico?
El fraude electrónico a través de las fronteras estatales es un delito grave en Estados
Unidos. Las penas pueden incluir multas de hasta 250.000 dólares para particulares y
500.000 dólares para empresas, por cada cargo. Los delincuentes condenados por
fraude electrónico también pueden ser encarcelados hasta 20 años.
También hay penas de hasta 30 años de prisión y 1.000.000 de dólares si la estafa está
relacionada con una catástrofe grave (por declaración presidencial) o con una institución
financiera.

Más contenido relacionado

Similar a Legislación de las TICS.pdf

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
IE.Madre Laura
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
IE.Madre Laura
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
alexandra0006
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
alexandra0006
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
Lore Fernandez
 
Pishing
PishingPishing
Pishing
Windy Salóm
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
Dr. Jose Collazo Gonzalez
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
Claudio Alberto Moreno López
 
Phising
PhisingPhising
Phising
carmen gaspar
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
cesaryufra22
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
Fredy Aguado Cuadros
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
AlbertoLopezLopez12
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
Veronica_Martinez
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
james correa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
Seguridad Guanajuato
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
karlameneses
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Similar a Legislación de las TICS.pdf (20)

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Pishing
PishingPishing
Pishing
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Phising
PhisingPhising
Phising
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de ANGELGonzlez624137

MAÑANA.pptx
MAÑANA.pptxMAÑANA.pptx
MAÑANA.pptx
ANGELGonzlez624137
 
mantenimiento preventivo.pdf
mantenimiento preventivo.pdfmantenimiento preventivo.pdf
mantenimiento preventivo.pdf
ANGELGonzlez624137
 
jefry.docx
jefry.docxjefry.docx
jefry.docx
ANGELGonzlez624137
 
Memoria cache.pptx
Memoria cache.pptxMemoria cache.pptx
Memoria cache.pptx
ANGELGonzlez624137
 
Introducción.pdf
Introducción.pdfIntroducción.pdf
Introducción.pdf
ANGELGonzlez624137
 
legislacion.docx
legislacion.docxlegislacion.docx
legislacion.docx
ANGELGonzlez624137
 

Más de ANGELGonzlez624137 (6)

MAÑANA.pptx
MAÑANA.pptxMAÑANA.pptx
MAÑANA.pptx
 
mantenimiento preventivo.pdf
mantenimiento preventivo.pdfmantenimiento preventivo.pdf
mantenimiento preventivo.pdf
 
jefry.docx
jefry.docxjefry.docx
jefry.docx
 
Memoria cache.pptx
Memoria cache.pptxMemoria cache.pptx
Memoria cache.pptx
 
Introducción.pdf
Introducción.pdfIntroducción.pdf
Introducción.pdf
 
legislacion.docx
legislacion.docxlegislacion.docx
legislacion.docx
 

Último

Gravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptx
Gravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptxGravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptx
Gravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptx
RobertoChvez25
 
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
Ing. Julio Iván Mera Casas
 
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
RenanWVargas
 
Presentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calorPresentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calor
GerardoBracho3
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
hugodennis88
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
KruggerCossio1
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Eliana Gomajoa
 
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAMATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
ROXYLOPEZ10
 
Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
FrancelisFernandez
 
Sistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motorSistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motor
mauriciok961
 
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
FlavioMedina10
 
561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx
Angel Tello
 
Clase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieriaClase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieria
leonidasbajalquepuch
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
AlvaroEduardoConsola1
 
Características de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptxCaracterísticas de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptx
MONICADELROCIOMUNZON1
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 

Último (20)

Gravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptx
Gravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptxGravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptx
Gravimetria-Amalgamacion-y-Flotacion-del-Oro-pptx.pptx
 
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
 
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
 
Presentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calorPresentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calor
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
 
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAMATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
 
Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
 
Sistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motorSistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motor
 
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
 
561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx
 
Clase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieriaClase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieria
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
 
Características de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptxCaracterísticas de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptx
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 

Legislación de las TICS.pdf

  • 1. Legislación de las TICS FRAUDE ELECTRONICO Nombres: Emillie Daniela López Ramos Angel Steven Gonzalez Martínez Grupo 1 Fecha: 24-02-2023 Ing. Hazell Yolanda Carvajal Hernández
  • 2. I. ¿Qué es el fraude electrónico? El fraude electrónico es un término que engloba todos los tipos de fraude que hacen uso de las telecomunicaciones, incluidos los fraudes realizados en línea, por teléfono, a través de las redes sociales, por fax, etcétera. A menudo se asocia con correos electrónicos fraudulentos que animan a la gente a realizar transferencias bancarias fraudulentas. Aunque esta es una variedad común de fraude electrónico, el término también puede referirse al fraude por cualquier otro medio electrónico, desde llamadas telefónicas a mensajes SMS y más. En términos legales, la Sección 1343 del Gobierno de EE.UU Elementos del fraude electrónico» establece que procesar a alguien por fraude electrónico requiere que las autoridades: Muestren que el malhechor hizo uso de un «plan para defraudar mediante engaños». Demuestren la «participación consciente y deliberada del acusado en el plan con intención de defraudar». Demuestren el «uso de comunicaciones por cable interestatales para promover el plan». Mientras que en otros países las definiciones y la terminología del fraude en línea y telefónico varían enormemente, en Estados Unidos se utiliza el término general de fraude electrónico que lo engloba todo, ya que la naturaleza del mundo en línea (y de la telefonía global) cruzas intrínsecamente fronteras y líneas estatales. Cada año se pierden enormes sumas de dinero a causa del fraude electrónico, que afecta tanto a empresas como a particulares. Es casi imposible elaborar una cifra global total debido a las diferencias en la forma en que se comunican las estadísticas. Sin embargo, la ciberdelincuencia (de la que el fraude electrónico es parte integrante) es sin duda un problema creciente, que se prevé costará 10,5 mil millones de dólares al año en 2025.
  • 3. II. ¿Qué incluye el fraude electrónico? El fraude electrónico incluye todo tipo de fraude que se lleve a cabo utilizando las telecomunicaciones y los sistemas electrónicos. Como tal, incluye muchas variedades de ciberdelincuencia en línea. Algunos ejemplos son: • Estafas por correo electrónico que animan a la gente a entregar dinero o hacer transferencias bancarias • ataques de ingeniería social realizados en línea o por teléfono • llamadas telefónicas fraudulentas • sitios web y tiendas virtuales falsos • catfishing a través de sitios de citas y redes sociales • estafas a través de las redes sociales • estafas de mensajería instantánea (como las realizadas a través de WhatsApp o Messenger) • ciertos tipos de esquemas Ponzi • fraudes con tarjetas de crédito o bancarios cuando se realizan en línea o por teléfono • fraude de seguros cuando la solicitud se presenta en línea Como puedes ver, hay un considerable solapamiento entre los diferentes tipos de fraude electrónico. Y también pueden combinarse. Algunas estafas, por ejemplo, pueden empezar con una llamada telefónica o un mensaje instantáneo y luego llevar a la gente a un sitio web fraudulento. 3 ejemplos de fraude electrónico: A. La estafa del «príncipe nigeriano» (y muchas variaciones) Casi todo el mundo con una cuenta de correo electrónico ha visto alguna variante de la estafa del «príncipe nigeriano». Prevalente desde los años 90, la estafa funciona de la siguiente manera: Una persona recibe un correo electrónico no solicitado que dice ser de alguien (a veces un príncipe increíblemente rico) que necesita urgentemente sacar de su país una enorme suma de dinero. Se promete al destinatario una parte considerable del dinero a cambio de ayuda para trasladarlo.
  • 4. Suele ser «necesario» que la víctima facilite sus datos bancarios o transfiera una pequeña suma de dinero en concepto de «gastos administrativos» o de otro tipo. Una vez enganchada la víctima, suele haber múltiples intentos de extraer más dinero. Aunque esta estafa es obvia para los internautas experimentados, continúa hasta nuestros días. Lejos de ser una operación a pequeña escala, suele estar vinculada al crimen organizado. Por ejemplo, en 2015, una víctima surcoreana y su hija fueron secuestradas tras volar a África para cobrar el pago prometido. Con el tiempo surgen muchas variantes de esta forma de fraude electrónico. A menudo, están vinculadas a acontecimientos mundiales, como las guerras de Siria y Ucrania. B. Fraude del CEO También conocido como el fraude del correo electrónico del CEO, el fraude del CEO es una variedad de fraude electrónico que ya ha costado a las empresas más de 26.000 millones de dólares. Los incidentes de esta estafa pueden crecer más de un 100% año tras año. Es relativamente fácil de ejecutar y convierte en víctimas a los empleados de la empresa, normalmente del departamento financiero. Reciben un correo electrónico «urgente» (u otro tipo de comunicación) que parece proceder del director general o de otro alto cargo de la empresa, ordenándoles que paguen urgentemente una factura. Como en muchas otras estafas de este tipo, los estafadores pueden intentar duplicar el pago si tienen éxito una vez. C. La estafa de las tarjetas regalo En 2021, unas 40.000 personas fueron víctimas de estafas con tarjetas regalo solo en Estados Unidos. Parte de la razón es que las tarjetas regalo son mucho más difíciles de rastrear, controlar y bloquear que las tarjetas de crédito y débito. Hay muchos tipos diferentes de estafa con tarjetas regalo. Una versión muy sencilla utiliza las redes sociales o el correo electrónico para dirigirse a las personas: Una persona recibe un mensaje que parece ser de un amigo o familiar, diciendo que tiene problemas para comprar tarjetas regalo para el cumpleaños de un pariente. • Se convence a la víctima para que compre las tarjetas en su nombre, para ayudarle. • A continuación, se les pide que entreguen los códigos de activación.
  • 5. Otras estafas con tarjetas regalo van dirigidas a empresas y no a particulares. Puede tratarse de personas que compran tarjetas regalo utilizando datos de tarjetas de crédito robadas. Algunos delincuentes atacan la infraestructura de las tarjetas regalo a un nivel inferior, intentando forzar miles de códigos de canje o piratear los sistemas para generar nuevos códigos. El anonimato de las tarjetas regalo -rara vez vinculadas a una persona concreta- y la facilidad con que puede obtenerse su número hacen que estas estafas resulten especialmente atractivas para los delincuentes que desean eludir la detección. III. ¿Quién investiga el fraude electrónico? En Estados Unidos, el Gobierno Federal investiga el fraude electrónico si cruza las fronteras estatales. Las investigaciones pueden implicar a varios organismos como el FBI, el Departamento de Justicia y el IRS. El fraude electrónico internacional a gran escala suele implicar un esfuerzo conjunto de las fuerzas de seguridad de varios países. Muchas otras partes intervienen a menudo en los detalles de las investigaciones de fraude electrónico. Entre ellas se incluyen los departamentos de policía local y los departamentos fiscales, que a veces pueden ser los primeros en darse cuenta de una estafa concreta debido a la denuncia de un particular. Las empresas individuales también pueden desempeñar un papel en la investigación del fraude electrónico si su negocio o base de clientes se convierte en un objetivo. IV. ¿Es un delito el fraude electrónico? El fraude electrónico a través de las fronteras estatales es un delito grave en Estados Unidos. Las penas pueden incluir multas de hasta 250.000 dólares para particulares y 500.000 dólares para empresas, por cada cargo. Los delincuentes condenados por fraude electrónico también pueden ser encarcelados hasta 20 años. También hay penas de hasta 30 años de prisión y 1.000.000 de dólares si la estafa está relacionada con una catástrofe grave (por declaración presidencial) o con una institución financiera.