SlideShare una empresa de Scribd logo
1 de 10
Consiste en la copia de la banda magnética de las tarjetas, para realizar fraudes.
¿Cómo ocurre?
Puede ocurrir en los cajeros automáticos o los Establecimientos Comerciales, al
momento de retirar o pagar. Consiste en la copia de la banda magnética de las
tarjetas, para realizar fraudes. Los delincuentes utilizan para esto un dispositivo
de tarjetas que copia información solamente deslizando la tarjeta por su
ranura, y puede ser puesto en los cajeros automáticos o PAC electrónicos.
También instalan otro dispositivo para copiar su clave.
En el caso de tarjetas de crédito, además de poder fabricar una idéntica a la
suya, los delincuentes podrán realizar compras a su nombre falsificando la
firma. También saber su clave secreta, por lo que la observarán en un momento
de distracción.
Es una modalidad de engaño a los clientes en cajeros automáticos contiguos.
¿Cómo ocurre?
Ocurre cuando un cliente se encuentra realizando una transacción con su tarjeta
en un cajero automático y es abordado por personas extrañas que mediante
engaños logran que el cliente se pase para un cajero automático
contiguo, dejando su transacción abierta en el cajero donde había iniciado su
operación. El delincuente observa al cliente cuando está digitando la clave e y
realiza una transacción simultánea en el cajero automático donde se encontraba
inicialmente.
Los troyanos son programas maliciosos que se instalan en su computador con o
sin su consentimiento para capturar sus datos personales y financieros como
números de identificación, NIT y claves de sus cuentas bancarias.
Cómo ocurre el Troyano:
Los programas o archivos descargados de fuentes poco confiables como
software gratuito, fotos, videos y juegos pueden contener programas ocultos que
se instalan en su computador para capturar la información que usted
ingresa, incluyendo datos de sus tarjetas, para luego enviarlas a delincuentes.
Los troyanos también pueden programar su computador para que cuando
ingrese a la página web su entidad financiera la navegación se redireccione a
sitios fraudulentos.
Modalidad de engaño a los clientes en cajeros automáticos o PAC electrónico
¿Cómo ocurre?
Ocurre cuando un cliente se encuentra realizando una transacción con su tarjeta
en un cajero automático o PAC electrónico y permite ayuda de terceras personas
que logran mediante engaños cambiar su tarjeta y ver su clave personal, para
posteriormente realizar transacciones fraudulentas.
Es una modalidad de fraude por medio de engaño o estafa en donde algunos
delincuentes fingen encontrar un paquete lleno de dinero dentro o fuera de una
entidad financiera e incluso en los cajeros o PAC electrónicos luego invitan a
compartirlo con la próxima victima con el fin trasladarlo a otro lugar y efectuar
le un intercambio de billetes y así robarle su dinero.
Una de las modalidades de fraudes financieros mas utilizado en el siglo XXI en
el área metropolitana del valle de aburra es el fleteo llevada a cabo por los
grupos de personas de bandas criminales , que actúan en el interior de las
sucursales bancarias con el objetivo de robar el dinero al cliente después de
hacer la transacción.
¿Cómo ocurre?
Esta modalidad es operada por bandas de 5 a 7 personas que actúan al interior
de las sucursales bancarias. Identifican clientes que realizan retiros por altas
sumas de dinero y una vez el cliente se retira de la sucursal, lo siguen hasta una
zona solitaria o hasta su residencia para robarle la totalidad del dinero que
retiró.
Fraudes financieros

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Banco Internacional
Banco InternacionalBanco Internacional
Banco Internacional
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
El fraude
El   fraudeEl   fraude
El fraude
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
1
11
1
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion ii
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
El robo de identidad
El robo de identidadEl robo de identidad
El robo de identidad
 
Cómo denunciar una estafa
Cómo denunciar una estafaCómo denunciar una estafa
Cómo denunciar una estafa
 
Phising
PhisingPhising
Phising
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Norma galeano
Norma galeanoNorma galeano
Norma galeano
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 

Destacado

Destacado (10)

Presentacion billetes falsos
Presentacion billetes falsosPresentacion billetes falsos
Presentacion billetes falsos
 
Como detectar dolares falsos
Como detectar dolares falsosComo detectar dolares falsos
Como detectar dolares falsos
 
Fraudes y escándalos financieros
Fraudes y escándalos financierosFraudes y escándalos financieros
Fraudes y escándalos financieros
 
Fraude y error 3
Fraude y error 3Fraude y error 3
Fraude y error 3
 
Fraude
FraudeFraude
Fraude
 
TALLER DE CONTEO 1
TALLER DE CONTEO 1TALLER DE CONTEO 1
TALLER DE CONTEO 1
 
Caso ENRON
Caso ENRONCaso ENRON
Caso ENRON
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Fraudes financieros en estados unidos y europa
Fraudes financieros en estados unidos y europaFraudes financieros en estados unidos y europa
Fraudes financieros en estados unidos y europa
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

Similar a Fraudes financieros

C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F ProydesaJohn Smith
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Delitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbaDelitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbabetsabee
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronicojasmin lobos
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronicojasmin lobos
 
La falta de cultura financiera
La falta de cultura financieraLa falta de cultura financiera
La falta de cultura financieraculturafinanciera
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164lgpaz12
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosderlisa
 

Similar a Fraudes financieros (20)

C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F Proydesa
 
Proydesa | CCF
Proydesa | CCFProydesa | CCF
Proydesa | CCF
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Delitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbaDelitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealba
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
La falta de cultura financiera
La falta de cultura financieraLa falta de cultura financiera
La falta de cultura financiera
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164
 
Medios de pago digital y electronico
Medios de pago digital y electronicoMedios de pago digital y electronico
Medios de pago digital y electronico
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Fraudes financieros

  • 1.
  • 2.
  • 3. Consiste en la copia de la banda magnética de las tarjetas, para realizar fraudes. ¿Cómo ocurre? Puede ocurrir en los cajeros automáticos o los Establecimientos Comerciales, al momento de retirar o pagar. Consiste en la copia de la banda magnética de las tarjetas, para realizar fraudes. Los delincuentes utilizan para esto un dispositivo de tarjetas que copia información solamente deslizando la tarjeta por su ranura, y puede ser puesto en los cajeros automáticos o PAC electrónicos. También instalan otro dispositivo para copiar su clave. En el caso de tarjetas de crédito, además de poder fabricar una idéntica a la suya, los delincuentes podrán realizar compras a su nombre falsificando la firma. También saber su clave secreta, por lo que la observarán en un momento de distracción.
  • 4.
  • 5. Es una modalidad de engaño a los clientes en cajeros automáticos contiguos. ¿Cómo ocurre? Ocurre cuando un cliente se encuentra realizando una transacción con su tarjeta en un cajero automático y es abordado por personas extrañas que mediante engaños logran que el cliente se pase para un cajero automático contiguo, dejando su transacción abierta en el cajero donde había iniciado su operación. El delincuente observa al cliente cuando está digitando la clave e y realiza una transacción simultánea en el cajero automático donde se encontraba inicialmente.
  • 6. Los troyanos son programas maliciosos que se instalan en su computador con o sin su consentimiento para capturar sus datos personales y financieros como números de identificación, NIT y claves de sus cuentas bancarias. Cómo ocurre el Troyano: Los programas o archivos descargados de fuentes poco confiables como software gratuito, fotos, videos y juegos pueden contener programas ocultos que se instalan en su computador para capturar la información que usted ingresa, incluyendo datos de sus tarjetas, para luego enviarlas a delincuentes. Los troyanos también pueden programar su computador para que cuando ingrese a la página web su entidad financiera la navegación se redireccione a sitios fraudulentos.
  • 7. Modalidad de engaño a los clientes en cajeros automáticos o PAC electrónico ¿Cómo ocurre? Ocurre cuando un cliente se encuentra realizando una transacción con su tarjeta en un cajero automático o PAC electrónico y permite ayuda de terceras personas que logran mediante engaños cambiar su tarjeta y ver su clave personal, para posteriormente realizar transacciones fraudulentas.
  • 8. Es una modalidad de fraude por medio de engaño o estafa en donde algunos delincuentes fingen encontrar un paquete lleno de dinero dentro o fuera de una entidad financiera e incluso en los cajeros o PAC electrónicos luego invitan a compartirlo con la próxima victima con el fin trasladarlo a otro lugar y efectuar le un intercambio de billetes y así robarle su dinero.
  • 9. Una de las modalidades de fraudes financieros mas utilizado en el siglo XXI en el área metropolitana del valle de aburra es el fleteo llevada a cabo por los grupos de personas de bandas criminales , que actúan en el interior de las sucursales bancarias con el objetivo de robar el dinero al cliente después de hacer la transacción. ¿Cómo ocurre? Esta modalidad es operada por bandas de 5 a 7 personas que actúan al interior de las sucursales bancarias. Identifican clientes que realizan retiros por altas sumas de dinero y una vez el cliente se retira de la sucursal, lo siguen hasta una zona solitaria o hasta su residencia para robarle la totalidad del dinero que retiró.