▷ Sabiduría mensual que puede leer en pocos minutos. Añada nuestra revista gratuita a su bandeja de entrada.

Fraude Electrónico

▷ Regístrate Gratis a Nuestra Revista

Algunos beneficios de registrarse en nuestra revista:

  • El registro te permite consultar todos los contenidos y archivos de Lawi desde nuestra página web y aplicaciones móviles, incluyendo la app de Substack.
  • Registro (suscripción) gratis, en 1 solo paso.
  • Sin publicidad ni ad tracking. Y puedes cancelar cuando quieras.
  • Sin necesidad de recordar contraseñas: con un link ya podrás acceder a todos los contenidos.
  • Valoramos tu tiempo: Recibirás sólo 1 número de la revista al mes, con un resumen de lo último, para que no te pierdas nada importante
  • El contenido de este sitio es obra de 23 autores. Tu registro es una forma de sentirse valorados.

Fraude Electrónico

Este elemento es un complemento de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema.

✅ Ciencias Sociales y Humanas » Inicio de la Plataforma Digital » F » Fraude Electrónico
[rtbs name=”tributacion-online”] El fraude electrónico es una de las modalidades de robo que se produce en el comercio por Internet; el cual reúne características específicas, para lograr persuadir al cliente y engañarlo. Fraude electrónico o ciberfraude
El rápido crecimiento del comercio electrónico en América Latina (que representará aproximadamente US$ 59.1 mil millones a fines del año 2015, según Euromonitor International) lleva aparejado un notable crecimiento de los cybercrímenes.Entre las Líneas En Panamá, el 47% de las personas son víctimas de ataques cibernéticos. Los incidentes de ilegalidad online denunciados en el país aumentaron un 30% entre 2012 y 2013, según un estudio realizado por la Organización de Estados Americanos (OEA).

El robo de identidad (‘phishing’) es uno de los delitos electrónicos más significativos y una de las formas más frecuentes de fraude electrónico. Aumentó en Panamá del 7% en 2012 a 47% durante el año 2013. Mediante el mismo, los ciberdelincuentes pueden sustraer dinero de las cuentas bancarias de los usuarios por medios electrónicos. Precisamente, de los 262 casos de ciberdelincuencia denunciados en el año 2013 en este país, 118 casos correspondían a delitos financieros.Entre las Líneas En estos casos, ¿quién debe responder?.Entre las Líneas En general, se considera que son los bancos los que deban asumir los costos (o costes, como se emplea mayoritariamente en España) ante delitos electrónicos, tales como la clonación de tarjetas de crédito y la usurpación de identidad, salvo que demuestren su completa desconexión con el hecho, como ocurre cuando la víctima es claramente imprudente o descuidada. Aunque nadie entregaría las llaves de su casa a un extraño, numerosos consumidores facilitan las contraseñas de sus cuentas online.

Los consumidores reciben llamadas, mensajes de texto o emails fraudulentos que parecen provenir de empresas o fuentes legítimas, y pueden incluir información real del proveedor aparente, como logos, colores y contenidos de la página web.Entre las Líneas En ellos se le pide, por ejemplo, al consumidor que actualice o confirme la información de su email o de su cuenta en línea como resultado de una actualización de seguridad, mejora de la tecnología o mantenimiento de la plataforma. También puede ocurrir que la aparición de ventanas emergentes (pop-ups) lleven al consumidor a descargar, por error, programas espía o de publicidad. La Acodeco recomienda ignorar los pop-ups no solicitados que solicitan información personal y no hacer clic en el enlace de los emails fraudulentos, ni tampoco los responda. También recomienda, al realizar compras online, informarse sobre la identidad del vendedor online. Asegúrese de conocer su nombre, correo electrónico, dirección y demás datos de contacto. Asimismo, no olvide de leer detenidamente los términos y condiciones que se incorporan en las webs de comercio electrónico que pretenda utilizar.

Versión 2015 del estudio Reporte de fraude online América Latina

Desarrollado por CyberSource (filial de Visa Internacional) en conjunto con el Instituto Latinoamericano de Comercio Electrónico – eInstituto.

para quienes están evaluando implementar buenas prácticas de gestión del fraude en sus canales (véase qué es, su definición, o concepto, y su significado como “canals” en el contexto anglosajón, en inglés) virtuales:
• Un 86% de los comercios evaluados cuentan con procesos de revisión manual de las órdenes. Aproximadamente un 31% del total de órdenes fueron revisadas manualmente, sin la utilización de herramientas automáticas de revisión y control de fraude.
• El 40% de comercios no logran medir sus índices de fraude.
• El promedio de índice de contracargos revelado en esta encuesta fue de 1.4%, más del doble del índice correspondiente a EUA y Canadá, que fue del 0.6%.
Contracargo (chargeback): Es el débito que se hace al Comercio por una operación de venta con tarjeta de crédito, que ha sido o será abonada y que por algún motivo ha sido cuestionada o no reconocida por el banco emisor o por el Tarjetahabiente. (Fuente: American Express)
• Un alto índice de contracargos puede significar grandes costos (o costes, como se emplea mayoritariamente en España) para el comercio e impactar significativamente en su rentabilidad total.
• El índice de rechazo de órdenes en América Latina es 6.8%, tres veces superior al 2.3% de los comercios de EUA y Canadá. Este índice incluye órdenes que pudieron ser rechazadas por error, siendo completamente legítimas y seguras, lo que se traduce en pérdida de ventas e insatisfacción de los clientes.
• Incluir procesos de validación manual de órdenes y tomar la decisión de que todas las órdenes pasen por estos procesos podría generar un incremento en los costos (o costes, como se emplea mayoritariamente en España) generales de la operación y demoras significativas en la finalización de la orden.
• Solo un 65% de las órdenes revisadas manualmente en América Latina son aceptadas por los comercios.

▷ En este Día: 18 Abril de 1857: El Juicio del Siglo
Nace el abogado defensor, orador, polemista y escritor estadounidense Clarence Darrow, entre cuyas destacadas comparecencias ante los tribunales figura el juicio Scopes, en el que defendió a un profesor de secundaria de Tennessee que había infringido una ley estatal al presentar la teoría darwiniana de la evolución.

• Un 47% de los comercios usan las mismas herramientas de control de fraude para todos sus canales (véase qué es, su definición, o concepto, y su significado como “canals” en el contexto anglosajón, en inglés) (web y móvil).

Fraude Electrónico en los Estados Unidos

Un delito en el que el autor desarrolle un esquema utilizando uno o más elementos de Internet para privar a una persona de bienes o de cualquier interés, estado o derecho por una falsa representación de una cuestión de hecho, ya sea proporcionando información engañosa o ocultando información.

Como un número cada vez mayor de empresas y consumidores confían en Internet y en otras formas de comunicación electrónica para realizar transacciones; la actividad ilegal que utiliza los mismos medios de comunicación es similar en aumento. Los esquemas fraudulentos realizados a través de Internet son generalmente difíciles de rastrear y enjuiciar, y cuestan a individuos y empresas millones de dólares cada año.

Desde virus informáticos hasta piratería de sitios web y fraude financiero, la delincuencia en Internet se convirtió en una preocupación mayor que nunca en los años noventa y comienzos de 2000.Entre las Líneas En un sentido, esta situación era menos una medida de dolores crecientes que de la importancia cada vez mayor de Internet en vida de cada día. Más usuarios navegando por la web, mayor dependencia del negocio sobre el correo electrónico, y el tremendo aumento del comercio electrónico han aumentado las apuestas financieras. Un solo brote de virus en 1999 fue culpado por más de $80 millones en daños, mientras que el sitio web hackeando a principios de 2000 supuestamente costó cientos de millones más. La adición de nuevas arrugas eran quejas sobre el fraude desenfrenado en sitios populares de subasta en línea. Juntos, los problemas retórica dura de los funcionarios de Estados Unidos, que anunció nuevas iniciativas, desplegó unidades de Cyber-crimen, hizo numerosos arrestos, e incluso persiguió a los cazadores internacionales.

▷ Lo último (2024)
Lo último publicado esta semana de abril de 2024:

Según un sitio web del Departamento de Justicia de los Estados Unidos dedicado al tema, el fraude en Internet se refiere a cualquier tipo de esquema en el cual uno o más elementos de Internet son empleados con el fin de poner “solicitaciones fraudulentas a las posibles víctimas, para llevar a cabo fraudulenta transacciones, o para transmitir el producto del fraude a las instituciones financieras o a otros relacionados con el plan. “como se señaló en un informe preparado por el Centro Nacional de delitos de cuello blanco y la Oficina Federal de investigación (FBI) en 2001, los principales las categorías de fraude en Internet incluyen, pero no se limitan a, fraude de subasta o al por menor, fraude de valores y robo de identidad.

El fraude de valores, también llamado fraude de inversiones, implica la oferta de acciones falsas o oportunidades de inversión de alto retorno, esquemas de manipulación del mercado, esquemas piramidales y Ponzi, u otras ofertas de “Get Rich Quick “. El robo de identidad, o el fraude de identidad, es la obtención y el uso ilícitos de los datos personales de otra persona para beneficio propio; usualmente implica ganancia económica o financiera para el perpetrador.

En su edición de mayo de 2002, Internet Scambusters citó un estudio de Gartner G2 que demostró que los comerciantes en línea perdieron $700 millones a fraude en Internet en 2001.Entre las Líneas En comparación, el informe mostró que “las pérdidas por fraude en línea eran 19 veces más altas que el fraude offline”. “de hecho, el estudio señaló que en el mismo año más del cinco por ciento de los que hacen compras a través de Internet se convirtieron en víctimas de fraude de tarjetas de crédito.

El IFCC, en su informe de fraude en Internet de 2001, publicó estadísticas de quejas que habían sido recibidas y luego se refería a agencias de cumplimiento de la ley o de reglamentación para la acción. (Tal vez sea de interés más investigación sobre el concepto). Durante el período de 12 meses cubierto por el informe, el IFCC recibió más de 17 millones consultas a su sitio web, con cerca de 50.000 quejas formales presentadas.

Puntualización

Sin embargo, hay que señalar que el número de quejas incluía informes de intrusiones informáticas y pornografía infantil no solicitada.

Los hallazgos significativos en el informe revelaron que el fraude de subastas en Internet era el delito más reportado, que incluía 42,8 por ciento de quejas referidas.

Observación

Además de los mencionados anteriormente, las principales quejas de fraude también implicaron la no entrega de mercancía o pago, fraude de tarjetas de crédito/débito y fraude de confianza. Aunque puede parecer fácil descartar estas preocupaciones como obvias, los esquemas utilizados para defraudar a los clientes de dinero o información valiosa se han vuelto cada vez más sofisticados y menos perceptibles para el consumidor desprevenido.

El “IFCC 2001 Internet Report ” reveló que el 81 por ciento de los que cometían actos de fraude se creía que eran hombres, y casi el 76 por ciento de los presuntamente involucrados en actos de fraude eran individuos. Según el informe, California, Texas, Florida, Nueva York e Illinois fueron los Estados en los que residía la mitad de los perpetradores. El informe también proporcionó un ejemplo impactante de lo difícil que puede ser una tarea que rastree a los involucrados en el fraude en Internet. Según el informe, de las más de 1.800 investigaciones iniciadas a partir de las quejas de 2001, solo se realizaron tres detenciones.

Basado en la experiencia de varios autores, mis opiniones y recomendaciones se expresarán a continuación:

Un ejemplo de la creciente sofisticación de los casos de fraude en Internet se puede ver en un caso de 1997 presentado por la Comisión Federal de Comercio (FTC). FTC v. Audiotex Connection, Inc., CV-970726 (E.D.N.Y.), se ocupó específicamente de una estafa en la que los consumidores de Internet fueron invitados a ver o acceder a imágenes de ordenador gratuitas. Como se informó en un 10 de febrero de 1998, declaración de la FTC hecha ante un subcomité del Senado sobre investigaciones de la Comisión de asuntos gubernamentales, cuando los espectadores intentaron acceder a las imágenes, sus módems de computadora fueron desconectados de su local Proveedores de servicios de Internet (ISP) y fueron reconectados a Internet a través de las costosas conexiones internacionales de módem de los acusados. Los cargos telefónicos de larga distancia de precio exorbitante continuaron acumulándose hasta que el consumidor apagó la computadora, incluso si él o ella habían salido del sitio web del demandado y se habían mudado a otra parte en Internet. Aproximadamente 38.000 consumidores cayeron en esta estafa, perdiendo $2.740.000.

El sitio web del Departamento de Justicia de los Estados Unidos que aborda los principales tipos de fraude en Internet reporta los siguientes ejemplos recientes de varios tipos de actividades ilegales realizadas usando el medio.

Dos casos separados de los Ángeles demuestran las complejidades del fraude de valores y la manipulación del mercado.Entre las Líneas En el primer caso, los acusados compraron 130.000 acciones de acciones falsas en Nei webworld, Inc., una compañía en bancarrota, o insolvencia, en derecho (véase qué es, su concepto jurídico; y también su definición como “insolvency” o su significado como “bankruptcy”, en inglés) cuyos activos habían sido liquidados previamente.

Detalles

Los acusados en el caso entonces publicaron mensajes de correo electrónico en varios tablones de anuncios de Internet, alegando que Nei estaba siendo adquirido por una compañía de telecomunicaciones inalámbricas. Dentro de los 45 minutos de la contabilización, las acciones aumentaron de $8 a $15 cada uno, durante los cuales los acusados “cobraron. ” el stock restante valía 25 centavos por acción dentro de un período de 30 minutos. El segundo ejemplo implica un caso en el cual un empleado de PairGain Technologies estableció un sitio Web fraudulento de noticias de Bloomberg y reportó información falsa sobre la compra de la compañía por una compañía extranjera. El empleado entonces publicó mensajes de correo electrónico falsos en los tablones de boletines de noticias financieras que causaron una manipulación del 30 por ciento de los precios de las acciones PairGain en horas.

En otro ejemplo de fraude de inversiones, los autores utilizaron Internet, junto con técnicas de telemercadeo, para engañar a más de 3.000 víctimas para que inviertan casi $50 millones en fraudulentas “asociaciones generales que implican inversiones de alta tecnología presuntas, como un centro comercial de Internet y proveedores de acceso a Internet. ”

Más de 100 oficiales militares estadounidenses participaron en un caso de robo de identidad.

Detalles

Los acusados en el caso adquirieron ilegalmente los nombres y números de seguro social del personal militar de un sitio web, y luego usaron Internet para solicitar tarjetas de crédito emitidas por un banco de Delaware.Entre las Líneas En otro caso de robo de identidad y fraude, un acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) robó información personal del sitio web de una agencia federal y luego usó la información para hacer solicitudes para un préstamo de auto en línea a través de Florida Bank.

El sitio web del Departamento de Justicia también da un ejemplo de una versión ampliamente informada de fraude de tarjetas de crédito.Entre las Líneas En el elaborado esquema, un perpetrador ofrece a los consumidores de Internet artículos de electrónica caros, como cámaras de vídeo, a precios muy bajos. Como incentivo, le dicen a los consumidores que el artículo se enviará antes de que finalice el pago. Cuando se acuerdan los términos, el autor utiliza el nombre y la dirección del consumidor, pero el número de tarjeta de crédito obtenido ilegalmente por otra parte, para comprar el artículo a través de un vendedor en línea legítimo. Una vez que el consumidor ha recibido el artículo, él o ella autoriza el pago de la tarjeta de crédito al perpetrador. Mientras tanto, cuando el titular de la tarjeta de crédito, cuyo número de tarjeta fue utilizado para comprar el artículo, detiene el pago de la orden no autorizada, el vendedor intenta volver a recoger la mercancía del consumidor. El consumidor defraudado, la víctima del robo de la tarjeta de crédito, y el comerciante por lo general no tienen un medio simple de reparación, ya que para el momento en que “Catch on, ” el autor ha transferido los fondos en cuentas no rastreables.

En marzo de 1999 el FBI se involucró en una cacería altamente publicitada para un autor de virus informáticos. Los virus electrónicos son programas maliciosos de software escritos para causar daño a los usuarios de computadoras desprevenidos. Están diseñadas para extenderse de la computadora a la computadora. Su propagación tradicionalmente se basó en usuarios de computadoras que compartían discos o software. El 26 de marzo de 2000, la aparición del virus Melissa anunció una nueva, peligrosa raza de virus entregado por correo electrónico, y que incitó un mayor interés de la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) federal.

▷ Noticias internacionales de hoy (abril, 2024) por nuestros amigos de la vanguardia:

El virus era menos letal que los que borran datos en el disco duro de un ordenador.Entre las Líneas En el fondo, Melissa era un correo electrónico que contenía una lista de sitios web de pornografía, junto con código de programación que enviaba hasta 50 copias de sí mismo a los nombres encontrados en la libreta de direcciones de correo electrónico de una víctima. Este comportamiento auto-replicante tenía el potencial de filtrar y deshabilitar las redes informáticas, como el FBI advirtió el 28 de marzo en una alerta emitida a través de su centro nacional de protección de infraestructuras (NIPC).Entre las Líneas En pocos días, estos temores se dieron cuenta de que decenas de servidores de correo electrónico corporativos se ralentizaron bajo una inundación de Melissa e-mail.Entre las Líneas En total, la infección alcanzó casi el 19 por ciento de las corporaciones estadounidenses y se estimaron 1,5 millones computadoras.

Menos de una semana después, el FBI atrapó al autor del virus. David L. Smith, de 30 años de edad, Aberdeen, New Jersey, programador de computadoras, había dejado inintencionalmente su nombre en código de virus similar. Acusado de conspiración, robo de servicios informáticos e interrupción de las comunicaciones públicas, se declaró inocente. Después de hacer un trato con los fiscales estatales y federales el 11 de diciembre, sin embargo, se declaró culpable de un solo conteo de estado de robo de computadora junto con una sola cuenta federal de enviar un programa de computadora perjudicial. Smith reconoció que el virus había causado más de $80 millones en los costos (o costes, como se emplea mayoritariamente en España) de limpieza.

El FBI emitió un segundo aviso de virus en junio de 1999, y luego en mayo de 2000, los funcionarios de Estados Unidos y Filipinas cooperaron en una persecución por un tercer autor de virus. Al igual que Melissa, el llamado gusano Love Bug se transmitió y replicaba por correo electrónico, pero difería al dañar los archivos de las computadoras de las víctimas. Mientras que las autoridades lo consideraban el virus de la rápido-extensión en historia, el NIPC traz sus orígenes a Manila. Impulsado por funcionarios de los Estados Unidos, la Oficina Nacional de investigación de Filipinas arrestó a Reomel Ramones, de 27 años de edad. El caso golpeó engancha, sin embargo, como las autoridades estaban en una pérdida para encontrar evidencia física e incluso para saber qué cargar Ramones con, puesto que la escritura (su redacción) (redacción) del virus no es una ofensa criminal bajo ley filipina.

Pormenores

Los hackers también lanzaron asaltos en sistemas del gobierno de Estados Unidos. Durante varios años, los hackers penetraron computadoras federales pertenecientes al Pentágono y otras agencias, a menudo eludiendo las autoridades. Ocasionalmente publicitaron datos del gobierno en obras como 2600: The Hacker Quarterly y crearon una audaz imagen celebrada en la cultura popular.Entre las Líneas En 1999 la casa blanca declaró la guerra. El Presidente Bill Clinton apuntó a los hackers en discursos Get-Tough en enero y mayo. Una redada del FBI culminó con la detención de 20 sospechosos de hackers en seis Estados. Aparentemente como represalia, los hackers desfiguraron sitios web pertenecientes al FBI, al Departamento de interior, al Senado de los Estados Unidos, e incluso a la casa blanca, obligando a algunos a cerrar durante horas. Unos días más tarde, el 2 de junio, el Secretario de prensa de la casa blanca, Joe Lockhart, anunció una revisión a nivel gubernamental (o, en ocasiones, de la Administración Pública, si tiene competencia) de la seguridad informática y juró castigar a las partes responsables.

Puntualización

Sin embargo, la efectividad del gobierno se cuestionó a comienzos de 2000, ya que los ataques de alto perfil paralizaron los principales sitios Web.

Mientras el gobierno lidiaba con los hackers, un famoso hacker fue liberado de la cárcel. Kevin Mitnick, recluido en custodia federal sin fianza o en un juicio desde 1995, inscribió un acuerdo con la Fiscalía del distrito de los Ángeles por cargos pendientes de su detención por intrusión en varios sistemas informáticos corporativos. Una causa celebre en la computadora subterránea desde que huía de una cacería humana a principios de los noventa, el caso de Mitnick había provocado protestas públicas e incluso hacks de sitios web que proclamaban el mensaje, “Free Kevin. ” el 9 de agosto, la jueza de distrito Mariana Pfaelzer condenó a los 35 -año-viejo hacker a 46 meses en la prisión federal y le ordenó pagar $4.125 en la restitución. (Tal vez sea de interés más investigación sobre el concepto). Fue liberado el 21 de enero de 2000. Los términos de la libertad condicional de Mitnick le prohíben usar computadoras de cualquier manera por otros tres años. Cuando posteriormente las autoridades le prohibieron aceptar contratos lucrativos de oratoria, Mitnick retuvo al famoso abogado de la primera enmienda Floyd Abrahms, presentó una demanda y probó con éxito que los términos de su libertad condicional violaban su derecho a la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953).

Como los sitios de subasta de Internet ganaron popularidad, el fraude también atrajo la atención federal.Entre las Líneas En febrero de 2000, la FTC anunció un esfuerzo multi-agencia para combatir lo que dijo fue un aumento hundredfold en las quejas sobre el fraude basado en la Web. La FTC informó que las quejas habían aumentado de 107 en 1997 a 10.700 en 1999.Entre las Líneas En respuesta, anunció planes para trabajar con el Departamento de justicia, el servicio de inspección postal de Estados Unidos, y otras autoridades federales y estatales para aumentar el número de casos que archiva en el Tribunal, que hasta la fecha ascendió a solo 35. El principal sitio de subasta de Internet de eBay anunció por separado que cooperar con las autoridades para olfatear a los estafadores. Según las estadísticas del Centro Nacional de información sobre fraudes, el fraude en subastas en línea representó el 90 por ciento de los incidentes totales de fraude en Internet en 2002.

Autor: Williams

▷ Esperamos que haya sido de utilidad. Si conoce a alguien que pueda estar interesado en este tema, por favor comparta con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo