SlideShare uma empresa Scribd logo
1 de 12
Por: Lorena Cuello-7
1. Que es? 
2. En la actualidad 
3. Cuidado 
4. Delicuentes 
5. Clases de estfas 
6. Ejemplo de pishing 
7. Castigo 
8. Prevenir 
9. Datos 
10. informese
 En la actualidad, los sitios de subastas 
funcionan como un mercado de pulgas 
mundial. Son una oportunidad para 
comercializar con personas que en ocasiones 
se encuentran al otro lado del mundo. 
 Ahora En los años recientes las redes de 
ordenadores, tabletas, smartphone, etc.,, han 
crecido de manera asombrosa.
 En gran porcentaje de las estafas realizadas 
en Internet provienen de las subastas. 
 Las estafas en subastas online son el mayor 
motivo de reclamaciones que recibe el 
Centro de Denuncias sobre Delitos en 
Internet representando un 45% de las 
reclamaciones que recibe.
 A medida que aumenta la delincuencia 
electrónica, numerosos países han 
promulgado leyes. 
 Hay países que cuentan con grupos 
especializados sin embargo es de gran 
complejidad su captura y el enfrentamiento a 
graves problemas informáticos. 
 Los estafadores utilizan diversas técnicas 
para ocultar computadoras que se “parecen” 
electrónicamente a otras para lograr acceso a 
algún sistema generalmente restringido y 
cometer delitos.
 Esté alerta a estas estafas ya que los 
delincuentes cibernéticos pueden pasar 
desapercibidos: 
 1. El vendedor "ambulante“ 
 2. Empresas de depósitos fiduciarios 
falsas 
 3. El viejo truco del cambio 
 4. Cheques bancarios falsificados 
 5. Phishing
MODELO DE MENSAJE-PHISING CON INTENTO DE ESTAFA INFORMÁTICA 
IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO: 
ESTIMADO CLIENTE, 
Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 
nuestro equipo de revisión de cuentas identifica cierta actividad inusual 
en su cuenta, que ha sido verificada por nosotros, hallando todas las 
operaciones aceptables. 
Hemos realizado un escueto informe sobre todos los movimientos habidos 
en su cuenta el mes pasado. 
Compruebe, por favor, este informe pulsando en acoplamiento inferior: 
https://www.bbva.es/TLBS/tlbs/jsp/esp/meta/estrategia/bbvaespa.jsp 
© BBVA S.A. – 2010 
Cuando usted entra en el enlace le pedirá que introduzca su número de 
contraseña, una vez introducido, el servidor estafador, penetrará en su 
cuenta y hará uso de la misma. Estos hechos deben ser denunciados 
inmediatamente tanto a la entidad financiera como a la Policía o Guardia 
Civil.
El art. 248 del Código Penal, que 
inicia la regulación sobre las estafas, 
dentro de las defraudaciones, indica: 
"Cometen estafa los que, con ánimo 
de lucro, utilizaren engaño bastante 
para producir error en otro, 
induciéndolo a realizar un acto de 
disposición, en prejuicio propio o 
ajeno". 
El delito de estafa es sancionado con 
pena de prisión de 6 meses a 4 años,
• Conozca al vendedor. 
• Evite los vínculos que se encuentran en el 
interior de un correo electrónico. 
 Conozca los productos. 
• Comience despacio. 
 Ponerlo en conocimiento de las autoridades y 
formular denuncia. 
 Infórmese: Una cantidad de organizaciones 
ofrecen consejos prácticos relacionados con 
el fraude en subastas en sus sitios web.
1. Datos sobre la ideología, 
religión o creencias. 
2. Datos sobre el origen 
racial. 
3. Datos relativos a la 
comisión de infracciones 
penales o administrativas.
 http://es.norton.com/yoursecurityresource/ 
detail.jsp?aid=Online_Auction 
 http://www.delitosinformaticos.com/estafas 
/datos-estafas.shtml 
 http://www.policia.gov.co/portal/page/port 
al/UNIDADES_POLICIALES/Direcciones_tipo_O 
perativas/Direccion_Seguridad_Ciudadana/Pl 
anes_de_Seguridad/Recomendaciones_de_se 
guridad/delitos_informaticos 
 http://www.tuabogadodefensor.com/delitos-informaticos/

Mais conteúdo relacionado

Mais procurados

SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDESEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDEEstela_87
 
Robo de identidad aumenta 40
Robo de identidad aumenta 40Robo de identidad aumenta 40
Robo de identidad aumenta 40EX ARTHUR MEXICO
 
Lavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismoLavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismojuancarlosmarquezq
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1carlos galdos
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIALAlisonChiu
 
Induccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de ActivosInduccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de Activosseus1456
 
Lavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioLavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioJavier Rosas Cuellar
 
Abc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismoAbc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismoisaid06
 
Lavado de Activo
Lavado de ActivoLavado de Activo
Lavado de Activoveilsaqc
 
Conferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticosConferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticosFulbrightRD
 

Mais procurados (20)

SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDESEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDE
 
Lavado De Activos Trabajo
Lavado De Activos TrabajoLavado De Activos Trabajo
Lavado De Activos Trabajo
 
Robo de identidad aumenta 40
Robo de identidad aumenta 40Robo de identidad aumenta 40
Robo de identidad aumenta 40
 
Lavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismoLavado de activos y financiamiento del terrorismo
Lavado de activos y financiamiento del terrorismo
 
Lavado de activos
Lavado de activos Lavado de activos
Lavado de activos
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMOLAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
 
Antecedentes lavado de activos
Antecedentes lavado de activosAntecedentes lavado de activos
Antecedentes lavado de activos
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1Ppt lavado de_activos_informe_final_penal1
Ppt lavado de_activos_informe_final_penal1
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Lavado de Dinero
Lavado de DineroLavado de Dinero
Lavado de Dinero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Induccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de ActivosInduccion colaboradores Prevención de Lavado de Activos
Induccion colaboradores Prevención de Lavado de Activos
 
Lavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioLavado de Activos - Material de Estudio
Lavado de Activos - Material de Estudio
 
Abc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismoAbc del lavado de activos y la financiacion del terrorismo
Abc del lavado de activos y la financiacion del terrorismo
 
Lavado de Activo
Lavado de ActivoLavado de Activo
Lavado de Activo
 
Conferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticosConferencia: Lavado de activos en los partidos políticos
Conferencia: Lavado de activos en los partidos políticos
 

Destaque

Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Grupo Coril
 
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)Alberto Apellidos
 
Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)minichuto
 
Component-based Front-End architecture
Component-based Front-End architectureComponent-based Front-End architecture
Component-based Front-End architectureArtyom Trityak
 
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build WorkshopOpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build WorkshopOpenEnergyMonitor
 
MBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan UniversityMBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan UniversityHem Pokhrel
 
Decorative arts at ntu
Decorative arts at ntuDecorative arts at ntu
Decorative arts at ntulharne
 
Inducción a procesos pedagogicos
Inducción a procesos pedagogicosInducción a procesos pedagogicos
Inducción a procesos pedagogicosMCLT1970
 
Derrame pleural e hidrotórax
Derrame pleural e hidrotóraxDerrame pleural e hidrotórax
Derrame pleural e hidrotóraxAngelica Johana
 
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel NacionalCodigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel NacionalVethowen Chica
 
Bservice report
Bservice report Bservice report
Bservice report YeeQun
 
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...Axel Thiel
 

Destaque (15)

Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015Reporte Diario Bursátil del 28 de octubre 2015
Reporte Diario Bursátil del 28 de octubre 2015
 
Ejecución estratégica cede
Ejecución estratégica cedeEjecución estratégica cede
Ejecución estratégica cede
 
displair
displairdisplair
displair
 
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
Geospatial web apps development with OpenGeo Suite Client SDK (GXP)
 
Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)Herramientas de interconexión (Electiva 5)
Herramientas de interconexión (Electiva 5)
 
Component-based Front-End architecture
Component-based Front-End architectureComponent-based Front-End architecture
Component-based Front-End architecture
 
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build WorkshopOpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
OpenEnergyMonitor: Univeristy of Turin GreenTo Build Workshop
 
MBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan UniversityMBM Course Details | by Tribhuvan University
MBM Course Details | by Tribhuvan University
 
Decorative arts at ntu
Decorative arts at ntuDecorative arts at ntu
Decorative arts at ntu
 
Inducción a procesos pedagogicos
Inducción a procesos pedagogicosInducción a procesos pedagogicos
Inducción a procesos pedagogicos
 
Derrame pleural e hidrotórax
Derrame pleural e hidrotóraxDerrame pleural e hidrotórax
Derrame pleural e hidrotórax
 
DNR sintezė
DNR sintezėDNR sintezė
DNR sintezė
 
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel NacionalCodigos de identificacion de los Distritos y Circuitos a nivel Nacional
Codigos de identificacion de los Distritos y Circuitos a nivel Nacional
 
Bservice report
Bservice report Bservice report
Bservice report
 
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
Die Schlacht über der Tunguska Seit Jahrtausenden Kämpfe im Weltall und in un...
 

Semelhante a estafas a través de subastas en linea

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Noé Hernández
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificadoFroilan Navarro Loa
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.ManfredNolte
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 

Semelhante a estafas a través de subastas en linea (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
El fraude en la actividad bancaria
El fraude en la actividad bancariaEl fraude en la actividad bancaria
El fraude en la actividad bancaria
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificado
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
CUANDO DESVELAR LA VERDAD RESULTA HEROICO.
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 

Último

CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 

Último (20)

CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 

estafas a través de subastas en linea

  • 2. 1. Que es? 2. En la actualidad 3. Cuidado 4. Delicuentes 5. Clases de estfas 6. Ejemplo de pishing 7. Castigo 8. Prevenir 9. Datos 10. informese
  • 3.
  • 4.  En la actualidad, los sitios de subastas funcionan como un mercado de pulgas mundial. Son una oportunidad para comercializar con personas que en ocasiones se encuentran al otro lado del mundo.  Ahora En los años recientes las redes de ordenadores, tabletas, smartphone, etc.,, han crecido de manera asombrosa.
  • 5.  En gran porcentaje de las estafas realizadas en Internet provienen de las subastas.  Las estafas en subastas online son el mayor motivo de reclamaciones que recibe el Centro de Denuncias sobre Delitos en Internet representando un 45% de las reclamaciones que recibe.
  • 6.  A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes.  Hay países que cuentan con grupos especializados sin embargo es de gran complejidad su captura y el enfrentamiento a graves problemas informáticos.  Los estafadores utilizan diversas técnicas para ocultar computadoras que se “parecen” electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
  • 7.  Esté alerta a estas estafas ya que los delincuentes cibernéticos pueden pasar desapercibidos:  1. El vendedor "ambulante“  2. Empresas de depósitos fiduciarios falsas  3. El viejo truco del cambio  4. Cheques bancarios falsificados  5. Phishing
  • 8. MODELO DE MENSAJE-PHISING CON INTENTO DE ESTAFA INFORMÁTICA IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO: ESTIMADO CLIENTE, Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 nuestro equipo de revisión de cuentas identifica cierta actividad inusual en su cuenta, que ha sido verificada por nosotros, hallando todas las operaciones aceptables. Hemos realizado un escueto informe sobre todos los movimientos habidos en su cuenta el mes pasado. Compruebe, por favor, este informe pulsando en acoplamiento inferior: https://www.bbva.es/TLBS/tlbs/jsp/esp/meta/estrategia/bbvaespa.jsp © BBVA S.A. – 2010 Cuando usted entra en el enlace le pedirá que introduzca su número de contraseña, una vez introducido, el servidor estafador, penetrará en su cuenta y hará uso de la misma. Estos hechos deben ser denunciados inmediatamente tanto a la entidad financiera como a la Policía o Guardia Civil.
  • 9. El art. 248 del Código Penal, que inicia la regulación sobre las estafas, dentro de las defraudaciones, indica: "Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición, en prejuicio propio o ajeno". El delito de estafa es sancionado con pena de prisión de 6 meses a 4 años,
  • 10. • Conozca al vendedor. • Evite los vínculos que se encuentran en el interior de un correo electrónico.  Conozca los productos. • Comience despacio.  Ponerlo en conocimiento de las autoridades y formular denuncia.  Infórmese: Una cantidad de organizaciones ofrecen consejos prácticos relacionados con el fraude en subastas en sus sitios web.
  • 11. 1. Datos sobre la ideología, religión o creencias. 2. Datos sobre el origen racial. 3. Datos relativos a la comisión de infracciones penales o administrativas.
  • 12.  http://es.norton.com/yoursecurityresource/ detail.jsp?aid=Online_Auction  http://www.delitosinformaticos.com/estafas /datos-estafas.shtml  http://www.policia.gov.co/portal/page/port al/UNIDADES_POLICIALES/Direcciones_tipo_O perativas/Direccion_Seguridad_Ciudadana/Pl anes_de_Seguridad/Recomendaciones_de_se guridad/delitos_informaticos  http://www.tuabogadodefensor.com/delitos-informaticos/