Ley De Instituciones Del Sector Bancario
Enviado por milagrosolivieri • 1 de Diciembre de 2013 • 1.075 Palabras (5 Páginas) • 445 Visitas
Tipos de delitos bancarios
1. Clonación de tarjetas débito y/o crédito
Corresponde al copiado no autorizado de la banda magnética de las tarjetas y captura de clave por medios externos.
2. Fraude por internet – Modalidad Phishing (pesca)
Es una de las más ‘novedosas’ formas de engaño. Aquí las víctimas reciben un correo electrónico a nombre de una entidad financiera para invitarlo a hacer click en un enlace que lo llevará a una supuesta página segura para que actualice sus datos. Obviamente la página a donde lleva el enlace es una falsificación de la página original del banco. El usuario engañado entrega sus datos (con la promesa de recibir premios o incluso bajo amenazas de cancelación de su cuenta si no lo hace) y posteriormente se utiliza esta información para robar el dinero de su cuenta
3. Fraude por internet – Vishing
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información personal. El término es una combinación del inglés "voice" (voz) y phishing.
4. Fraude por internet - Smishing
Es una práctica fraudulenta en donde se hace uso de los mensajes de texto de los celulares y la ingeniería social para engañar a personas y obtener información personal y financiera. El término es la combinación entre SMS (mensajes de texto a través de telefonía celular) y Phishing. Puede ser de dos tipos: 1) El delincuente envía en un mensaje de texto, vía celular ,con una dirección de una página fraudulenta de internet a través de la cuál recogen la información del usuario o 2) El delincuente envía un mensaje de texto vía celular con un número telefónico falso que aparenta ser el Call Center del banco. Cuando la persona llama, capturan su información.
5. Fraude por internet - Software espía
Mediante esta modalidad, el delincuente utiliza un software espía (programas que se instalan en el computador sin autorización) que permite monitorear las actividades del usuario de dicho computador ( por ejemplo páginas que visita, tipo de información que busca, etc.) desde otro computador remoto, e incluso la información que escribe en su teclado y los contenidos de sus correos electrónicos.
6. Fraude por internet - Key Logger
En esta modalidad, el delincuente utiliza herramientas de software o hardware que permiten grabar el texto que escribe una persona en su teclado. En el caso del software, el key logger captura todo lo que escribe el usuario y lo envía a una dirección de correo electrónico configurado por el delincuente. Estos programas se instalan y funcionan de manera ‘invisible’ (no se da cuenta el usuario). En el caso del hardware, existen unos dispositivos que se conectan al computador y graban en una memoria interna el texto tecleado en el computador.
7. Cambiazo de tarjetas débito y crédito
Esta modalidad consiste en que el delincuente le ofrece ayuda al usuario a la hora de realizar una transacción, y sin que este se de cuenta le cambia la tarjeta débito o crédito por otra a través de un juego de 'manos‘.
8. Opción abierta
El delincuente induce al tarjetahabiente a que abandone el cajero automático una vez inicia la transacción, utilizando justificaciones del mal funcionamiento del dispositivo, esto con el objetivo de que el usuario se retire y el delincuente continúe con la operación.
9. Suplantación de personas
Esta modalidad consiste en la obtención de datos personales para ser utilizados en forma fraudulenta suplantando
...