You are on page 1of 6

ANALISIS DE FRAUDES POR CORREO ELECTRONICO

Márquez de la rosa José Luis

Instituto Tecnológico De Durango


Durango - México

pepecucho17@hotmail.com

I. INTRODUCCIÓN. 2.1 Que es fraude electrónico?

La presente es una línea de Crimen Electrónico, o Fraude


investigación con el fin de Electrónico, es todo acto que infringe la ley
proporcionar más información en y que se realiza aplicando algún medio de
cuanto a los fraudes por Internet los procesamiento electrónico. Por ejemplo: el
cuales son conocidos como phishing, robo a un banco, violando la seguridad de
y son delitos que buscan adquirir algún medio de procesamiento electrónico
información confidencial de las de información, es constituido de fraude
personas de manera fraudulenta, electrónico.
como puede ser una contraseña o
alguna información bancaria. Las estafas realizadas por tele
mercadeo no son consideradas fraude
Este artículo trata de una serie de electrónico. En ellas aunque se utilizan
investigaciones las cuales nos instrumentos de tecnología electrónica
indican cuales son algunos tipos de (teléfono, radial, televisiva) carecen del
fraudes electrónicos, así como elemento que lo tipifica ¿Cuál? El
también nos menciona que acciones Procesamiento Electrónico. El robo a un
delictivas tipifican al fraude cajero automático realizado por un ratero
electrónico por lo cual, desde esta directamente al cajero, violando el artefacto
perspectiva del problema, se orienta físicamente, tampoco es considerado un
al usuario para evitar caer en un crimen electrónico.
fraude de este tipo.
Sin embargo, una violación de la
seguridad del cajero utilizando tarjetas
falsas precodificadas, sí lo tipifica como tal
porque viola la forma electrónica de la
seguridad del cajero.

2.2 Los delitos más conocidos


dentro de la familia delictiva
II. FRAUDE ELECTRONICO
denominada crimen electrónico 3.1 Scam
son:
El SCAM mezcla mensajes de correo
*Fraudes con tarjetas de crédito en basura con falsas alertas, normalmente de
las transferencias electrónicas supuestos negocios basados en
principalmente de los denominados cajeros estructuras piramidales
automáticos. Estos fraudes se comenten
principalmente violando los sistemas de "Trabaje cómodamente desde el ordenador
criptografía (PIN). Precedentes de este de su casa"... Miles de mensajes con este
tipo de delito en Francia y Alemania, a titular inundan los buzones de correo
principios de la década de los 90’s donde electrónicos de los internautas de medio
se determino en una corte que la mundo. En ellos se prometen ofertas de
responsabilidad de este tipo de delito no trabajo fáciles a cambio de grandes
debía recaer en el tarjeta habiente, sino en comisiones.
la seguridad criptográfica de la institución
bancaria, identificándose las variantes de Pero no hay que dejarse engañar; detrás
posibilidades alternar de identificar el PIN de estos mensajes se esconde un tipo de
por diferentes métodos, reduciendo a fraude denominado SCAM que mezcla
menos de 350 las posibilidades de mensajes de correo basura con falsas
identificación; alertas, normalmente de supuestos
negocios basados en estructuras
*Estafas en los Procesos de Pagos piramidales. El objetivo es hacer caer en
On-Line en las transacciones comerciales, algún fraude a los destinatarios.
por violación de los códigos de seguridad,
por robo de los números de tarjetas de 3.2 Fraude nigeriano
crédito;
El llamado "esquema nigeriano" es un
*Espionaje: Internacional, Industrial y ataque antiguo (de la década de 1920, más
Personal: Manipulación de la información, o menos) que fue transportado del correo
ya sea personal, comercial / industrial o normal hacia el fax y, después, para
nacional. Actualmente se debate internet. En general, el mensaje es de
intensamente sobre la Violación de la alguien en algún país (normalmente
Privacidad Personal y la divulgación sin africano, como Nigeria, Sierra Leona, Costa
autorización de datos personales. Por de Marfil) que pide ayuda para sacar del
Ejemplo: Como podría utilizar una país una enorme suma de dinero que
aseguradora los datos médicos de una estaría imposibilitada de salir del país por
persona para rechazar una solicitud de algún problema legal o político, y promete
póliza. una rica recompensa en pago de la ayuda.
La víctima entrega sus datos bancarios y
se le solicita el pago de algunos impuestos
para la liberación de los valores. Sólo
después de perder mucho dinero es que el
usuario se da cuenta de que fue engañado.
III. TIPOS DE FRAUDE POR CORREO El mensaje suele estar en inglés, pero ya
ELECTRONICO. se conocen "traducciones" del golpe
nigeriano, con los mismos argumentos, al atacantes y utilizadas en muchos otros
español. fraudes. Es fácil de entender como el
esquema funciona. Pero, lo que las
3.3 Pirámides personas no perciben, es el motivo de para
él no funciona.
Usted ya debe haber recibido por lo menos
uno de estos mensajes que prometen una 3.4 Marketing de múltiples niveles
ganancia enorme a partir de una inversión
muy pequeña (cómo enviar $1 a cinco El marketing de múltiples niveles, también
personas de una lista). Hay incontables conocido como marketing de red, puede
variaciones, pero el ataque está siempre ser considerado una especie de pirámide,
basado en ese concepto mentiroso de una manera de vender bienes o servicios
ganancia rápida y sin problemas. por intermedio de distribuidores.
Normalmente, esos planes prometen que,
El procedimiento básico suele ser el si usted se convierte en distribuidor, va a
siguiente: usted recibe un e-mail que hace recibir comisiones, tanto de sus ventas
una gran propaganda sobre cuánto podrá como de las ventas hechas por aquellas
ganar si participa del esquema, y que trae personas que usted recluta para que sean
una lista de personas. Eventualmente, el distribuidores también. Aunque el
mensaje contendrá la historia conmovedora marketing de múltiples niveles puede ser
de un padre de familia que estaba legítimo -- usted realmente venderá
endeudado y consiguió salvarse de la ruina productos, que tienen un valor, que serán
participando de la pirámide, incentivándolo utilizados por personas interesadas en él, y
a hacer lo mismo. Para eso, usted deberá recibirá comisiones por las ventas que
enviar una pequeña cantidad de dinero a realiza -- si el plan tiene comisión para
las primeras personas de la lista y, a reclutar otras personas (en Estados
continuación, alterar el orden de los Unidos, por ejemplo, eso está prohibido)
nombres de la lista retirando el primero, puede considerarlo una pirámide, ya que el
subiendo los otros una posición y esquema va ineludiblemente a entrar en
colocando el suyo en último lugar. colapso cuando no haya nuevas personas
Después, usted enviará copias de ese e- a reclutar. Y así el común de la gente
mail al mayor número de personas posible. simplemente perderá su inversión --
A medida que nuevas personas entran en aquellos bien arriba de la pirámide tal vez
el esquema, usted recibe dinero. Los consigan ganar. Los otros, definitivamente
atacantes llegan a sugerir que usted sólo pierden.
compre listas de e-mails para poder enviar
miles de copias. 3.5 Cadenas

Este esquema básico puede variar: usted Son raras las cadenas que tienen que ver
puede ser tentado a comprar algo de las con dinero o que piden información
personas que están por encima suyo para confidencial. En su mayoría, no tienen nada
vender a las que estén abajo de la lista; o a que ver con transacciones financieras o
crear una lista de e-mails abajo suyo. En reclutamiento de terceros. Por esa razón,
este último caso, además de perder dinero, encajan muy bien en la categoría de SPAM
usted suministrará un listado de direcciones (mensajes no solicitados, habitualmente de
electrónicas que será vendida a otros tipo publicitario, enviados en forma
masiva). Pueden también ser consideradas dependa de algún dato ingresado por un
como rumores, ya que difunden mensajes operador humano. Esto significa que esta
falsos. Los mayores daños que causan las debilidad de seguridad es universal,
cadenas son entorpecer el tráfico de independiente de plataforma, el software,
Internet abarrotando los servidores con red o edad de equipo.
mensajes inútiles y alimentan las listas de
e-mail canjeadas o vendidas entre
atacantes y SPAMMERS. Las personas en 4.2 Los ladrones buscan información y
general reenvían el mensaje - ya sea dinero.
porque es un pedido de ayuda o una
información que les parece relevante -- El uso más común que le damos a
automáticamente a su lista de amigos, y Internet es el de la búsqueda de
difícilmente se preocupan por "esconder" información, la segunda acción más
las direcciones de e-mails. Así, cada vez común, es la de enviar y recibir correos
que una cadenas es reenviada a aquella electrónicos, por eso es que este medio
enorme lista de e-mails, nuevas direcciones es uno de los favoritos de los llamados
caen en las manos de personas mal- “scammers” para tratar de robar
intencionadas. información confidencial de números de
cuentas de bancos, claves de acceso y
en los Estados Unidos los números de
seguro social.
IV. INGENIERÍA SOCIAL
Los “Pishers” se hacen cada vez
4.1 ¿Qué es la ingeniería social? más astutos y resulta difícil decir quién es
en verdad legitimo y quien falso. Estos
En el campo de la seguridad criminales trataran de robar tu información
informática, “Ingeniería Social” (IS) es la haciéndose pasar por instituciones serias,
práctica de obtener información enmascarando su falsa identidad tras
confidencial a través de la manipulación de varias estrategias que son fáciles de
usuarios legítimos. Un ingeniero social distinguir si pones atención en cómo
usará comúnmente el Internet para evitarlas.
engañar a la gente y llevarla a revelar
información sensible, o bien a violar las
políticas de seguridad típicas. Con este V. ¿CÓMO EVITAR CAER EN
método, los ingenieros sociales aprovechan FRAUDES POR CORREO
la tendencia natural de la gente a confiar en ELECTRÓNICO?
su palabra, antes que aprovechar agujeros
de seguridad en los sistemas informáticos. Si recibes un mensaje de correo electrónico
Generalmente se está de acuerdo en que que crees que es un fraude, compruébelo
“los usuarios son el eslabón débil” en en la lista de ejemplos que aparecen en
seguridad; éste es el principio por el que se Urban Legends Reference Pages (páginas
rige la ingeniería social. de referencia sobre bulos y fraudes en
Internet). Sin embargo, estos fraudes
También el factor humano es una pueden presentar las formas más diversas.
parte esencial del juego de seguridad. No
existe un sistema informático que no
Estos son algunos indicios de En la lucha contra esta plaga, las
fraude: entidades financieras, las principales
afectadas, basan su ofensiva en la
1. No conoce a la persona que le envía el educación del consumidor y en la adopción
mensaje. de nuevas herramientas de seguridad.
2. Le prometen cantidades inmensas de
dinero a cambio de nada o de un Con todo, los expertos advierten que
pequeño esfuerzo. poco se conseguirá en la lucha contra el
3. Le piden que pague dinero para phishing si las partes implicadas, y
actividades dudosas, cargos de especialmente las entidades financieras, no
tramitación o una cantidad para la dejan de adoptar métodos de defensa
aceleración del proceso. meramente reactivos. Las empresas
4. Le piden que aporte el número de su financieras, así como, los usuarios de la
cuenta bancaria o información Internet, abogan por reforzar las medidas
financiera confidencial, quizás para que preventivas adoptando técnicas de
el remitente supuestamente pueda seguridad como la autenticación de dos
ingresarle dinero. niveles (o doble autenticación) para validar
5. La solicitud se acompaña de un tono de cualquier cosa que un consumidor haga
urgencia. online.
6. El remitente le pide repetidamente
discreción.
7. El remitente le dice que le va a enviar VII. REFERENCIAS.
fotocopias de documentos oficiales,
información bancaria y otras pruebas de o ICESI. (2007). Fraudes por Internet.
la legitimidad de la operación. Todos Recuperado 11 de Septiembre,
estos documentos son falsos. 2009, de
http://www.icesi.org.mx/publicacione
s/articulos/2007/fraudes_por_interne
VI. CONCLUSIONES. t.asp
o COPARMEX. (2008). Fraudes por
La delincuencia en Internet, también Internet. Recuperado 11 de
llamada delincuencia cibernética, es toda Septiembre, 2009, de
actividad ilícita derivada de uno o más http://www.coparmex.org.mx/upload/
componentes de Internet, como sitios en la bibVirtualDocs/11_entorno_feb_08.p
Web, salas de chat o correo electrónico. La df
delincuencia cibernética abarca desde el o MATTICA. (2006). Noticias de
incumplimiento de la entrega de bienes o Seguridad Informática. Recuperado
servicios y la intrusión en ordenadores, al 11 de Septiembre, 2009, de
uso indebido del derecho de propiedad http://www.mattica.com/noticia_detall
intelectual, el espionaje electrónico (robo o e.php?id=23
comercio de secretos), la extorsión en
línea, el blanqueo internacional de dinero,
el robo de identidad y una lista cada vez
mayor de otros delitos facilitados por
Internet.

You might also like