Delitos comunes en E-Banking. Controles internos y procedimientos que pueden adoptar las instituciones financieras para mitigar los riesgos asociados con los e-mails y otros delitos fraudulentos. - Lista de codigos SWIFT

Vaya al Contenido

Menu Principal:

Delitos comunes en E-Banking. Controles internos y procedimientos que pueden adoptar las instituciones financieras para mitigar los riesgos asociados con los e-mails y otros delitos fraudulentos.

Publicaciones

Delitos comunes en  e-banking
“Phishing”

Por phishing hacemos referencia a una estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de correo electrónico o una página Web, para convencer al usuario que revele información sensible, que va desde datos personales y privados hasta las contraseñas de acceso al banco. Los ataques phishing son posibles debido a mecanismos débiles  de autenticación que en su mayoría son una simple combinación de usuario y contraseña. El método utilizado con más frecuencia en los casos de phishing masivo consiste en el envío de mensajes que simulan ser enviados por el banco o institución financiera y donde se informe que, por cualquier circunstancia, con frases como “Inmediata atención requerida” o “Por favor contáctese con nosotros inmediatamente sobre su cuenta”, es preciso revelar su contraseña de usuario o bien "verificar" sus datos llenando un formulario. A veces de hecho puede ser que se este ingresando a la Web autentica y una ventana “pop-up”, con el logotipo de la entidad con el propósito de  obtener su información bancaria y información para autenticarse al sitio.
Todavía gran parte de la gente no esta preparada para identificar este tipo de ataques, ni tiene la capacidad de discernir los mensajes legítimos de aquellos que no son otra cosa que una estafa en potencia. La mayoría de las personas simplemente actúa de buena fe y se cree la petición de datos privados.

·        Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el «animus defraudandi» existiría un engaño a la persona que compra.
·        «Pesca» u «olfateo» de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
·        Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.
·        Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
·        Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computa-dora en regiones donde existe el comercio electrónico.
·        Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

·        Copia ilegal de software y espionaje informático: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
·        Infracción de los derechos de autor: Es la copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red sin consentimiento del autor.
·        Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan «downloads» de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.
·        Uso ilegítimo de sistemas informáticos ajenos. Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
·        Acceso no autorizado: El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

Controles internos y procedimientos que pueden adoptar las instituciones financieras para mitigar los riesgos asociados con los e-mail y otros delitos fraudulentos.
·        Mejorar los métodos de autenticación y procedimientos para proteger contra los riesgos de robo de claves y usuarios de los clientes a través de e-mail y otros fraudes.
·        Cambio de reglas: Revisar y mejorar las practicas de protección  de información confidencial de los clientes.
·        Mantener el certificado del sitio Web e instruir a los clientes como verificar la validez del certificado ingresando en las propiedades del mismo a través de la pagina segura.
·        Monitorear las cuentas individualmente o en conjunto para detectar actividades inusuales como ser cambio de direcciones, teléfonos, giros varios o grandes cantidades de dinero, y pedidos inusuales del cliente.
·        Monitorear los sitios Web que tengan nombre similar al banco para detectar si son fraudulentos y tomar medidas necesarias.
·        Establecer una línea de contacto del cliente con la institución financiera para que reporte emails suspicaces y sea de línea de contacto ante cualquier anomalía en el acceso a su cuenta.
·        Entrenar al personal interno para que puedan asesorar al cliente sobre los temas de seguridad preventiva.
·        Informar a los clientes que la institución financiera no envía emails solicitando información personal, confidencial, ya sea números de cuentas, tarjetas, claves de acceso, etc.. En caso de recibir emails de ese tipo deberían reportarlo a la institución.

 
Regreso al contenido | Regreso al menu principal