El documento describe el fraude electrónico y phishing, incluyendo sus etapas. El fraude electrónico y phishing infringen la ley al sustraer información de cuentas bancarias y dinero mediante correos electrónicos falsos diseñados para parecer entidades legítimas. El documento también ofrece consejos para evitar ser víctima de estas estafas, como verificar la fuente de información y escribir direcciones en el navegador en lugar de hacer clic en enlaces.
3. ¿QUÉ ES EL FRAUDE ELECTRONICO?
• Es todo acto que infringe la ley y que se
realiza aplicando algún medio de
procesamiento electrónico.
4. LAS ACCIONES QUE MAS TIPIFICAN EL
DELITO ELECTRONICO SON:
• Espionaje de comunicaciones, clave de la
mayoría de los delitos electrónicos.
• Interferencia de comunicaciones por vía
telefónica utilizadas con más frecuencia en
Fraudes con Tarjetas de Crédito, Chantajes,
Espionaje Industrial, Espionaje entre países.
5. LOS DELITOS MAS CONOCIDOS DENTRO DE LA
ELECTRONICO SON:FAMILIA DELICTIVA
DENOMINADA CRIMEN
• Fraudes con tarjetas de crédito
• Estafas en los Procesos de Pagos On-Line
• Espionaje Personal.
6. FRAUDE CON TARJETA DE CREDITO
• Estos fraudes se comenten principalmente
violando los sistemas de criptografía (PIN).
7. ESTAFAS EN LOS PROCESOS
ON-LINE
• Esto sucede por medio de transacciones
comerciales, que por violación de los códigos
de seguridad o por robo de los números de
tarjetas de crédito quedan expuestos a la
estafa.
8. ESPIONAJE PERSONAL.
• Actualmente se debate intensamente sobre la
Violación de la Privacidad Personal y la
divulgación sin autorización de datos
personales. Por Ejemplo: Como podría
utilizar una aseguradora los datos médicos de
una persona para rechazar una solicitud de
póliza
9. ¿QUÉ ES EL PHISHING?
• Phishing o suplantación de identidad es un
término informático que denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir
información confidencial de forma
fraudulenta.
13. PRIMERA FASE:
• En la primera fase, la red de estafadores se
nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas
de empleo con una gran rentabilidad o
disposición de dinero (hoax o scam).
14. SEGUNDA FASE:
• Se comete el Phishing, ya sea el envío global
de millones de correos electrónicos bajo la
apariencia de entidades bancarias, solicitando
las claves de la cuenta bancaria (Phishing) o
con ataques específicos.
15. TERCERA FASE:
• El tercer paso consiste en que los estafadores
comienzan a retirar sumas importantes de
dinero, las cuales son transmitidas a las
cuentas de los intermediarios .
16. CUARTA FASE:
• Los intermediarios realizan el traspaso a las
cuentas de los estafadores, llevándose éstos
las cantidades de dinero y aquéllos —los
intermediarios— el porcentaje de la comisión.
17. COMO EVITAR EL PROBLEMA:
• Hay varios programas informáticos anti-
Phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos
Phishing en sitios web y correos electrónicos;
algunos software anti-Phishing pueden por
ejemplo, integrarse con los navegadores web y
clientes de correo electrónico como una barra
de herramientas que muestra el dominio real
del sitio visitado.
18. OTRO EJEMPLO ES EL SPAM.
• spam también ayudan a proteger a los
usuarios de los phishers, ya que reducen el
número de correos electrónicos relacionados
con el Phishing recibidos por el usuario.