Fraudes informáticos famosos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,19 KB

 

1 El fraude electrónico no se define como:•


Utilización de la computadora y/o programas de otra persona con autorización, con el fin de obtener beneficios propios y en perjuicio

3 en que año se consideró el análisis y tratamiento sobre la legislación en Bolivia


1989

5¿Cuáles son las fases de un proceso pericial? -


Fase de designación -Fase de posesión -Fase de análisis- Fase final

6 ¿cuál es el objetivo de un fraude electrónico?


El objetivo es obtener un beneficio económico o social.

¿Cuantos tipos de fraude online hay?Hay 7 tipos de fraude online: 1- Triangulación:


un cliente compra un producto en una tienda pirata que ha adquirido ilegalmente numeración de tarjetas robadas, la tienda utiliza una tarjeta robada para comprar el mismo producto en una tienda legal y le hace llegar el producto al cliente. El usuario no sabe que ha sido víctima de una estafa, y cuando se levanta

2- Phishing y pharming:


son dos métodos de suplantación de identidad. En el phishing, el delincuente cibernético consigue engañar al usuario mediante un correo, normalmente ‘spam’, invitándole por ejemplo a realizar una operación bancaria en una página que aparentemente tiene la misma apariencia que la su banco. El éxito del Pharming estriba en que no es necesario que el usuario efectúe una operación bancaria accediendo a la página mediante un link que le proporciona el timador. El usuario intentará acceder directamente desde su navegador con la normalidad de siempre, excepto en que la página a la que acceda no será la original.

3- Botnets


Son robots informáticos que se instalan en nuestros ordenadores, ya sea mediante un correo spam, o algún malware instalado en alguna descarga. Una de las peculiaridades de este fraude online en el ecommerce es que el estafador suele estar en un país que probablemente tenga vetada la compra online en infinidad de sitios por la cantidad de fraude que cometen, por lo que utiliza nuestra IP e información del ordenador para que parezca que la compra se realiza de un país permitido. Este engaño se suele hacer en comercios de ticketing y su rastro es bastante complicado de seguir. Se estima que puede haber más de tres millones de botnets pululando por la red.

4- Re-shipping:


un defraudador compra en un comercio online con una tarjeta robada y utiliza una mula, personas que recibirán la mercancía a cambio de una comisión, para evitar ser descubiertos. Una vez recibida la mercancía, la mula se la envía al defraudador.

5- Fraude de Afiliación:


te lanzan una campaña de muchos productos a un descuento muy bueno, imitando a los programas de afiliación más conocidos, pero el programa de afiliación es falso.

6- Robo de identidad:


el robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. En este tipo de fraude online, la imaginación del timador no tiene límites: los ladrones tienen infinidad de métodos para apropiarse de esa información personal: robando el correo de los buzones, rebuscando en los cubos de basura, con llamadas telefónicas falsas,

7-Account takeover:


es cuando el estafador obtiene datos de un usuario o un cliente, toman el control de su cuenta, y cambian algunos datos de la misma para poder realizar el fraude online. Los más frecuentes son: cambios de la dirección, añadir una nueva dirección de envío, cambiar un número de teléfono.

como sabemos existen algunos elementos para evitar fraudes en línea explique uno de ellos: Símbolo del candado de seguridad:
El candado de seguridad indica que el sitio utiliza el Protocolo de Capa de Conexión Segura SSL por sus siglas en inglés. Este protocolo permite establecer una comunicación cifrada entre tu navegador y el servidor de un sitio Web, de esta manera se realiza la transferencia de información confidencial de forma segura.


Transacciones Protegidas e Identidad del Sitio Web:


Los sitios Web de alta seguridad muestran una barra de direcciones con el nombre del sitio web autenticado y el nombre de la autoridad certificadora que ha emitido el certificado.

Sellos de Confianza:


El sello de confianza es una firma de seguridad que indica una compañía donde indica un certificado de identidad que lo avala bajo estándares específicos de seguridad. Estos certificados son reconocidos por todos los navegadores Web como confiables. Para sitios de Internet en México puede aparecer el sello de confianza AMIPCI® otorgado por la Asociación Mexicana de Internet (AMIPCI).

9 ¿Cuantos estudiantes reciben mensajes fraudulentos en Bolivia?


10 De 10 estudiantes

Que son los fraudes electrónicos


Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen/delito electrónico.

En Bolivia, en el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modernización del aparato productivo nacional mediante la investigación científico-tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática.

Artículo 363 bis.- (Manipulación informática)


El con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días .

Artículo 363 ter.- (Alteración, acceso y uso indebido de datos informáticos)


El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días Cuando se imputa a una persona por un delito informático, generalmente el 363 bis Manipulación Informática (sólo este tiene pena de cárcel), la imputación incluye además otros delitos con más o menos años de cárcel, por ejemplo abuso de confianza, hurto, uso de instrumento falsificado, estafa agravada, etc. Esto se da porque si bien se pueden manipular los datos de entrada, el proceso o la salida de datos, estos datos en algún momento se reflejan en un papel firmado/rubricado o para causar el daño patrimonial establecido en el 363 bis, alguien deberá recibir el dinero físicamente.

Detalles • Pero la pena se agrava de dos a ocho años de privación de libertad si la persona que cometiere este hecho fuera un funcionario público • La sanción se aplicará en el caso de que una persona altere un mensaje de datos utilizando una identificación física o digital que no le pertenezca y para quien interfiera o altere el proceso de transmisión del mensaje entre los titulares de origen y de destino. • Además se sanciona el delito contra las telecomunicaciones con una pena privativa de cinco años. En este escenario se sanciona a quienes tengan conexiones clandestinas de red, a quien desvíe el tráfico de larga distancia establecido por los operadores y a quien genere tráfico internacional en sentido inverso al normal.


Clasificación de fraude informático: Como instrumento o medio:


 Son las conductas criminógenas que se valen de las computadoras o dispositivos electrónicos como medio para la comisión de un fin ilícito.  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.

Como fin u objetivo:


Conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  Conductas criminógenas dirigidas en contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarla.

Carácterísticas del fraude electrónico •


El fraude se realiza contra una organización o persona • El fraude está en el aprovechamiento, utilización o abuso de las carácterísticas funcionales de los sistemas informáticos como instrumentos para realizar una conducta astuta, engañosa, artera, subrepticia. • El carácter electrónico/informático del fraude alude al instrumento con cuyo auxilio se efectúa en la defraudación.

El fraude electrónico debe generar un perjuicio económico, irrogado mediante un comportamiento engañoso, astuto, artero, ósea un, medio fraudulento que en este caso sería la propia manipulación informática. • El objetivo es obtener un beneficio económico o social • El fraude es una acción deliberada de manipulación de datos sea en el programa, en la entrada o en la salida de datos • Debe existir daño o perjuicio ya sea de manera directa o indirecta para que sea considerado como un fraude electrónico,

Fases del proceso pericial:



Fase de designación.-

designación de perito se establece mediante la providencia del fiscal o juez Fase de posesión.
-acto de posesión de perito se establece mediante el acta de posesión de perito que debe estar suscrito por el fiscal Fase de análisis.-
uso de técnicas y metodologías, en esta fase el perito debe realizar su estudio, aplicando las técnicas y herramientas necesarias, para determinar lo solicitado por el fiscal o juez de la causa.

Fase final.-

presentación de informes, en este proceso el perito debe remitir dentro del plazo o termino los hallazgos encontrados durante su investigación, con sus respectivas conclusiones.

Evitar fraudes en línea


Antes de realizar una compra o transacción en línea es importante saber dónde, cómo, a quién y bajo qué condiciones se va a llevar a cabo. Existen elementos que puedes identificar en tu navegador al consultar un sitio Web para comprobar que la información que estas compartiendo se transfiere de forma segura, es decir, que garantice que un usuario externo no pueda tener acceso a ella. Estos elementos se mencionan a continuación.

Símbolo del candado de seguridad

El candado de seguridad indica que el sitio utiliza el Protocolo de Capa de Conexión Segura SSL por sus siglas en inglés. Este protocolo permite establecer una comunicación cifrada entre tu navegador y el servidor de un sitio Web, de esta manera se realiza la transferencia de información confidencial de forma segura.

Transacciones Protegidas e Identidad del Sitio Web:


Los sitios Web de alta seguridad muestran una barra de direcciones con el nombre del sitio web autenticado y el nombre de la autoridad certificadora que ha emitido el certificado.

Sellos de Confianza:


El sello de confianza es una firma de seguridad que indica una compañía donde indica un certificado de identidad que lo avala bajo estándares específicos de seguridad. Estos certificados son reconocidos por todos los navegadores Web como confiables. Para sitios de Internet en México puede aparecer el sello de confianza AMIPCI® otorgado por la Asociación Mexicana de Internet (AMIPCI).

En Bolivia tenemos el sello CONTROLE un certificado digital que garantiza la autenticidad del emprendimiento gracias a un aval de la Agencia para el Desarrollo de la Sociedad de la Información en Bolivia (ADSIB) y la Cámara Nacional de Comercio (CNC).

Entradas relacionadas: