Documente Academic
Documente Profesional
Documente Cultură
1 INTRODUCCIÓN ..................................................................................................................... 2
2 DESARROLLO DEL TEMA........................................................................................................ 3
2.1 EL FRAUDE ..................................................................................................................... 3
2.1.1 Clasificación del fraude ......................................................................................... 3
1. Recojo de tarjeta ...................................................................................................... 3
2. Fraude por teléfono ................................................................................................. 4
3. Clonación de tarjetas .............................................................................................. 4
4. Paginas falsas (Phishing) ...................................................................................... 4
5. Fraudes en cajeros (regleta) ................................................................................. 4
6. Suplantación de identidad ..................................................................................... 4
7. Cambiazo .................................................................................................................... 4
2.2 MARCO LEGAL ............................................................................................................... 5
2.2.1 Ley de delitos informáticos ................................................................................... 5
2.2.2 Reglamentos de las tarjetas de crédito y debito .................................................. 6
2.2.3 Ley de protección y defensa del consumidor ....................................................... 9
2.3 Clonación de tarjetas y su procedimiento .................................................................. 10
2.4 MEDIDAS DE PREVENCIÓN ANTE LA CLONACIÓN DE TARJETAS ................................. 12
2.4.1 Consejos para evitar la clonación de tarjetas ..................................................... 13
1. Cambiar tus claves secretas de tus tarjetas de créditos o débito ............ 13
2. Cuidar que nadie se acerque al POS mientras marca su contraseña...... 13
3. Cubrir con una mano cuando marque su clave secreta .............................. 13
4. Evite que gente extraña se acerque cuando realiza alguna operación ... 14
5. Consulte si tiene una duda a un trabajador del banco. ............................... 14
6. Ten cuidado al poner tus datos en un POS .................................................... 14
7. Revise continuamente su estado de cuenta. .................................................. 14
8. Tenga un seguro contra robos. .......................................................................... 14
2.5 Identificación de clonación de tarjeta......................................................................... 15
3 CONCLUSIONES ................................................................................................................... 17
4 RECOMENDACIONES ........................................................................................................... 17
5 Referencias .......................................................................................................................... 18
1 INTRODUCCIÓN
EL FRAUDE
Aquel que lleva a cabo el fraude opera alterando resultados o datos a su favor,
de modo tal que la realidad aparezca como exitosa para él. En muchos casos,
los fraudes se dan de manera oculta y nadie sabe que sucedieron porque es
difícil encontrar pruebas. En otros casos, la impunidad de los que operan
fraudulentamente les permite actuar sin reparos porque saben que no serán
castigados debido a arreglos con diversas esferas de control y poder.
1. Recojo de tarjeta
Este fraude sucede cuando, luego de recibir tu tarjeta, una persona se
comunica contigo para solicitar la devolución de la misma. La persona se
hace pasar por un colaborador del banco y puede utilizar diversos motivos
para solicitar la devolución de tu tarjeta.
2. Fraude por teléfono
También conocido como Vishing. Los estafadores tratarán de
comunicarse contigo y se harán pasar como colaboradores del banco y/o
financiera. Durante la llamada te solicitarán información sensible.
3. Clonación de tarjetas
Sucede cuando se duplica una tarjeta mediante la falsificación de la banda
magnética. Los estafadores copian la banda magnética de tu pasándola
por un skimmer (dispositivo que almacena los datos de la banda
magnética). Además se encargan de conocer tu clave secreta (de
diferentes maneras) y utilizan estos datos para generar una nueva tarjeta
idéntica a la tuya, con la que podrán realizar diversos fraudes.
4. Paginas falsas (Phishing)
Existen fraudes a través de correos electrónicos o mensajes de texto que
te llevan a páginas falsas, que han sido creadas con características
similares a la web oficial del banco. Utilizan mensajes de persuasivos para
que actualices tu clave o compartas información personal.
5. Fraudes en cajeros (regleta)
Sucede cuando el delincuente manipula los cajeros automáticos y colocan
objetos que impiden la dispensación del dinero, para luego poder ser ellos
quienes lo recojan.
6. Suplantación de identidad
Los delincuentes solicitan productos bancarios (Tarjetas, préstamos,
entre otros) a tu nombre sin tu autorización.
7. Cambiazo
El delincuente buscará distraerte para lograr cambiar tu Tarjeta de Crédito
o Débito por otra con características similares. Generalmente también
logra apoderarse de la clave de tu tarjeta.
Entonces podemos decir que existen varias modalidades de fraudes como por
ejemplo el recojo de tarjeta, fraude por teléfono, clonación de tarjetas, paginas
falsas, fraudes en cajeros, suplantación de identidad y el cambiazo; las cuales
todas ellas tienen un propósito engañar o hacer daño a otra persona. Cabe
señalar que no solo es un individuo el que puede cometer este delito, sino que
en la actualidad se han organizados en bandas delictivas.
Según la ley N° 30096, publicado por el diario el peruano (2013), ley de delitos
informáticos cuyo objetivo es el de prevenir y sancionar las conductas ilícitas que
afectan a los sistemas y datos informáticos y que cuya finalidad es el de
garantizar la lucha eficaz contra la ciber delincuencia establece en el artículo 8
del capítulo V, la sanción ante un fraude informático; el cual señala:
Las tarjetas deberán contar con un circuito integrado o chip que permita
almacenar y procesar la información del usuario y sus operaciones, cumpliendo
estándares internacionales de interoperabilidad para el uso y verificación de las
tarjetas, así como para la autenticación de pagos; para lo cual deberá cumplirse
como mínimo con los requisitos de seguridad establecidos en el estándar EMV,
emitido por EMVCo. Al respecto, las empresas deberán aplicar, entre otras, las
siguientes medidas:
Las empresas deben adoptar como mínimo las siguientes medidas de seguridad
con respecto a las operaciones con tarjetas que realizan los usuarios:
Según Indecopi (2019) con la ley Nº 29571 código de protección y defensa del
consumidor, en el capítulo V del título IV Productos o servicios financieros nos
dice que la materia de protección al consumidor de los servicios financieros
prestados por las empresas supervisadas por la Superintendencia de Banca,
Seguros y Administradoras Privadas de Fondos de Pensiones se rige por las
disposiciones del presente Código, así como por las normas especiales
establecidas en la Ley núm. 28587, Ley Complementaria a la Ley de Protección
al Consumidor en Materia de Servicios Financieros, y las normas reglamentarias
emitidas para garantizar su cumplimiento. La regulación y supervisión del
sistema financiero así como los productos y servicios se rige en virtud del
principio de especialidad normativa por la Ley núm. 26702, Ley General del
Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia
de Banca y Seguros.
Las encriptaciones
Imagen son fáciles de superar ya que están estructuradas en 4
1.Recopilada en Brushindustries.
etapas:
3.-fecha de caducidad,
4.-clave de cajero.
Las primeras tres obtenidas por el lector falso que se coloca y la última por la
cámara que capta los movimientos de la víctima al digitar la clave
presencialmente.
Imagen
Imagen 2.-Recopilada
2.-Recopilada de la página
de la página web Xataka.
web Xataka.
El primer consejo básico que deben realizar todos es cambiar de forma periódica
el PIN o clave secreta de sus tarjetas. Asimismo, se recomienda que sea una
combinación de números que recuerde fácilmente y signifiquen algo para usted.
Si va a realizar un retiro tiene que volverse una costumbre para usted cubrir con
una mano cuando digite el PIN o clave secreta en un cajero automático o POS.
Igualmente, no se confíe y sea reservado con esta información.
4. Evite que gente extraña se acerque cuando realiza alguna
operación
Revise de manera frecuente (en un lugar seguro) su estado de cuenta que puede
ser desde una computadora o aplicativo móvil a fin de que pueda hacer el
seguimiento correcto de sus transacciones.
SBS (2013). Resolución S.B.S. Nº 6523 -2013. Art. 23. Recuperado de:
https://intranet2.sbs.gob.pe/dv_int_cn/718/v3.0/Adjuntos/6523-2013.pdf señala
que los usuarios no son responsables de ninguna pérdida ocasionada por las
operaciones realizadas cuando la tarjeta ha clonada.
3 CONCLUSIONES
4 RECOMENDACIONES
5 REFERENCIAS BIBLIOGRÁFICAS