Fraude Electronico
Fraude Electronico
Fraude Electronico
ESCUELA DE NEGOCIOS
CARRERA DE ADMINISTRACIÓN DE EMPRESAS
PRESENTADO POR:
ASESOR:
RADHAMÉS VEGA DOMÍNGUEZ, M.A.
PRESENTADO POR:
ASESOR:
RADHAMÉS VEGA DOMÍNGUEZ, M.A.
INTRODUCCIÓN ......................................................................................................................1
JUSTIFICACIÓN.......................................................................................................................5
DESCRIPCIÓN Y SISTEMATIZACIÓN DEL PROBLEMA ...............................................6
OBJETIVOS ..............................................................................................................................7
METODOLOGÍA DE LA INVESTIGACIÓN .........................................................................8
CAPÍTULO I
ASPECTOS TEÓRICOS RELACIONADOS CON LA SEGURIDAD TECNOLÓGICA
EN LAS ENTIDADES FINANCIERAS
1.1 Seguridad informática............................................................................................. 10
1.2 Área de seguridad y riesgo .................................................................................... 13
1.3 Ventajas y desventajas de la tarjetas de crédito ................................................ 15
1.3.1 Diferencias entre tarjetas de crédito y debito .............................................. 16
1.4 Consejos de las entidades financieras ................................................................ 19
1.4.1 Formas de clonado .......................................................................................... 20
1.4.2 Clonación en cajeros ....................................................................................... 21
CAPÍTULO II
ASPECTOS TEÓRICOS RELACIONADOS CON LOS FRAUDES DE LAS
TARJETAS DE CRÉDITO Y DÉBITO
2.1 Definición de fraude ................................................................................................ 22
2.1.1 Fraude con tarjetas .......................................................................................... 25
2.2 Cibercrimen .............................................................................................................. 27
2.2.1 Phishing ............................................................................................................. 27
2.2.2 Pharming ........................................................................................................... 29
2.2.3 Skimming ........................................................................................................... 30
2.2.4 Malware ............................................................................................................. 31
2.2.5 Spyware ............................................................................................................. 31
2.2.6 Keyloggers ........................................................................................................ 32
2.2.7 Troyanos............................................................................................................ 33
2.3 Comercio electrónico .............................................................................................. 34
CAPÍTULO III
PROCESOS PARA LA PREVENCIÓN Y CONTROL DE LOS FRAUDES DE LAS
TARJETAS DE CRÉDITO Y DÉBITO
3.1 Controles y procedimientos sobre prevención ................................................... 35
3.1.1 Controles para la prevención de fraude ....................................................... 36
3.1.2 Procedimientos para la prevención fraudes ................................................ 37
3.1.3 Procedimientos para la detección de fraudes ............................................. 37
3.1.4 Procedimientos en el comercio electrónico ................................................. 38
3.1.5 Proceso para una reclamación por cargos no reconocidos ...................... 39
3.2 Depto. en prevención y detección de fraude ...................................................... 40
3.3 Presentación de resultados ................................................................................... 41
3.3.1 Gráficas y tabulaciones ................................................................................... 42
CAPÍTULO IV
PLAN PARA LA PREVENCIÓN Y CONTROL DEL FRAUDE EN LAS TARJETAS
DE CRÉDITO Y DÉBITO
4.1 Descripción del problema ...................................................................................... 53
4.1.1 Objetivos del plan............................................................................................. 53
4.1.2 Estrategias del plan ......................................................................................... 54
4.2 Implementación en el país ..................................................................................... 56
4.2.1 Recursos necesarios ....................................................................................... 58
4.2.2 Representantes y tiempo de ejecución ........................................................ 61
4.3 Evaluación y control del plan................................................................................. 62
CONCLUSIONES .................................................................................................................. 63
RECOMENDACIONES ......................................................................................................... 66
BIBLIOGRAFÍA ..................................................................................................................... 68
ANEXOS
INTRODUCCIÓN
Para el correcto estudio del tópico central “La prevención y control de los fraudes de
tarjetas de crédito y débito en los bancos de la República Dominicana”, hay que
desmenuzarlo en conceptos simples y mediante el uso de la gramática entre lazarlos
para un mejor acercamiento, a lo que es intrínsecamente.
Entendido esto hay que hablar del fraude electrónico que se presenta a manera de
virus, es decir, una vez ingresado altera el funcionamiento de la computadora o
dispositivo electrónico. Bloquea redes, daña los archivos del sistema de
almacenamiento. Estos se muestran en la pantalla con mensajes o imágenes
humorísticas, generalmente molestas. También como una solicitud de actualización
de datos o ingreso de información ya sea clave secreta, número de tarjeta,
documento de identidad, etc.
En principio, esto era un juego o lo hacían por afición. Pero esto creció aún más
cuando en 1981 se introducía los primeros sistemas IBM PC. Pero los cibernautas o
delincuentes de la Internet, la utilizaron para ganar dinero. Por eso, le dieron giro a la
creación para que empiece a resultar rentable. Los autores de este cibercrimen ya se
han implantado en la red, se dejan ver al igual que el comercio electrónico, la venta
de entradas para conciertos o la consulta de las últimas noticias. Sin duda, han
evolucionado de una manera peligrosa, es decir, se han convertido ya en bandas
organizadas.
El fraude que se comete con mayor frecuencia en toda Latinoamérica y el Caribe son
las transacciones internacionales. En este sentido, explica Vargas que "te roban la
identidad en tu país o en otro en el que estás viajando y luego hacen los consumos
en un país donde es común que se hagan compras de grandes montos para que no
haya verificación". Durante el encuentro apuntó que República Dominicana no cuenta
con la infraestructura tecnológica que tiene Puerto Rico para prevención de fraude,
por lo que se vuelve más vulnerable. (2014)
La infraestructura que tiene República Dominicana está limitada, hay evidencia sobre
elecciones caracterizadas por fraude electrónico y la manipulación digitalizada de los
votos. La primera se evidenció en el 1990 contra el Partido de la Liberación
Dominicana (PLD) y en 1994 contra el Partido Revolucionario Dominicano (PRD ) a
nivel cuantitativo; ambas elecciones favorecieron la candidatura del doctor Joaquín
Balaguer.
Habiendo plantado las bases del presente proyecto de investigación, resta ubicarnos
estructuralmente:
Capítulo II: Aspectos teóricos relacionados con los fraudes de las tarjetas de crédito y
débito; en esta oportunidad se explican los diferentes medios por los que se realizan
3
las transacciones fraudulentas con las tarjetas de débito o crédito y/o la manera en
que captan los datos necesarios para realizarlas. Para el correcto análisis de este
apartado, el mismo iniciara con los conceptos de fraude, fraude con tarjetas, sus
antecedentes y el cibercrimen, con sus distintas derivaciones.
Capítulo III: Procesos para la prevención y control de los fraudes de las tarjetas de
crédito y débito, en el mismo hablaremos de los controles y procedimiento existentes
sobre la prevención de fraude y cuales procedimientos son utilizados. Auxiliados del
instrumento de 10 items diseñado para medir el grado de conocimiento de los tarjeta
habientes sobre el fraude y sus métodos.
Capítulo IV: Plan para la prevención y control del fraude en las tarjetas de crédito y
débito; con el objetivo principal de brindar a las entidades financieras de Rep. Dom.,
las herramientas necesarias para minimizar los daños causados por el delito
cibernético en nuestro país.
4
JUSTIFICACIÓN
Según la magnitud del tema tratado y a los niveles en que se ve envuelto, el fraude
electrónico está cada vez más inmerso entre las principales causas que afectan a los
Estados de todo el mundo. El interés de la presente investigación rondara en tres
puntos: El pueblo dominicano, pues es el más afectado, los empresarios de las
entidades financieras que deben cubrir total o parcialmente las pérdidas de sus
usuarios y el Estado dominicano, pues se nutre de la situación económica de sus
dependientes el pueblo y las empresas
5
DESCRIPCIÓN Y SISTEMATIZACIÓN DEL PROBLEMA
En el entorno general las debilidades más notables del sector financiero son sus
usuarios. La capacidad de estos para no ser presas del cibercrimen; la plataforma
utilizada por las diversas entidades financieras que solo están aptas para la
investigación de los sucesos no para su prevención, la cual necesita de las
actualización necesarias para dichos fines. Y por supuesto que la capacitación
necesaria para hacer uso de una plataforma actualizada y las herramientas que esta
demanda.
La corta visión de los empresarios privados y estatales del país. Son parte causante
de los acontecimientos relacionados al tema en República Dominicana, como
también la falta de actualización en los medios para la realización de las
transacciones financieras tanto las partes lógicas como físicas, la distribución de los
puestos acorde a la afiliación política, violentando los lineamiento del proceso de
reclutamiento de personal. Donde los asesores de seguridad del país son nacionales
de España, México, Estados Unidos u otra nacionalidad.
General:
7
Diseñar un plan para la prevención y control de los fraudes de tarjetas de crédito y
débito en los bancos de la República Dominicana, periodo 2017-2018.
Específicos:
Definir los aspectos teóricos relacionados con la seguridad tecnológica en las
entidades financieras.
Definir los aspectos teóricos relacionados con los fraudes de las tarjetas de
crédito y débito.
Analizar los procesos que se llevan a cabo para la prevención y control de los
fraudes de las tarjetas de crédito y débito.
Señalar los aspectos del plan para la prevención y control del fraude en las
tarjetas de crédito y débito.
METODOLOGÍA DE LA INVESTIGACIÓN
8
Para el desarrollo apropiado del presente estudio sobre la prevención y control de los
fraudes de tarjetas de crédito y débito en los bancos de la República Dominicana, se
hizo uso del método analítico, pues se analizaron de forma crítica y constructiva las
informaciones obtenidas en la investigación que guardaban relación directa con los
canales o medios utilizados para la realización de las transacciones con tarjetas de
crédito o débito.
También se utilizó el método descriptivo, pues mediante éste se detallaron todos los
elementos que inciden en la prevención y control del fraude electrónico, para verificar
si estos ayudan a las empresas al logro de sus objetivos. Entre las técnicas que se
utilizaron para extraer las informaciones que permitirán hacer un trabajo de
investigación basado en los procedimientos científicos, se tiene la consulta
documental, pues se utilizaron libros, folletos, revistas, publicaciones y otras fuentes
relacionadas con el tema.
El universo del estudio desarrollado fue conformado por las entidades financieras
más representativas del país (Banco Popular, BanReservas, Asoc. La Nacional,
ScotiaBank y la Asoc. Popular). La muestra seleccionada se compuso en base a 50
empleados de las diferentes instituciones seleccionadas, que sostengan relación
directa con el tema de estudio: seguridad, emisión de plástico, abastecimiento de
cajero, entre otros.
CAPÍTULO I
ASPECTOS TEÓRICOS RELACIONADOS CON LA SEGURIDAD TECNOLÓGICA
EN LAS ENTIDADES FINANCIERAS
10
La seguridad informática consiste en asegurar que los recursos del sistema de
información de una organización se utilizan de la manera que se decidió y que el
acceso a la información allí contenida así como su modificación solo sea posible
a las personas que se encuentren acreditadas y dentro de los límites de su
autorización.
1 ITLA. (15 de marzo de 2017). Centro de seguridad informática y computación forense. Obtenido de
ITLA: http://www.itla.edu.do/seguridad/
2 Mifsud, E. (2012). Introduccion a la seguridad informática. España: Mc Grow-Hill.
11
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se
almacenaba en grandes cantidades de abultados archivadores. Datos de los
clientes o proveedores de la organización, o de los empleados quedaban
registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los
que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la
información han ido también cambiando, evolucionando, pero están ahí y las
soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos.
Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la
solución, pero la esencia es la misma.
3Ibídem. Pág. 47
4Liquez García, M. J. (2012). El contador público y auditor en la prevención y detección de fraudes
con tarjeta de crédito. Santo Domingo: UAPA.
13
Detección de fraude: Actividad dedicada a detectar actividades fraudulentas por
reclamos de clientes.
Contra cargo: Rechazo por parte del emisor de la transacción original, ya sea
porque el cliente no la recuerda o por ser una transacción fraudulenta.
Departamento
No existe un patrón que pueda determinar la organización del área de seguridad
y riesgo, dependerá de la administración del banco en particular. Algunos bancos
tienen esta área ubicada físicamente dentro del departamento de Seguridad del
banco; otros bancos que operan como grupos financieros, posiblemente la
ubiquen en el área de tarjeta directamente.
Importancia
La importancia de esta área radica en detectar transacciones potencialmente
fraudulentas y de ser posible evitar que ocurran. Además crear procedimientos
para la prevención de ataques de fraude por las bandas criminales.
La administración del banco debe considerar que el personal que labore en esta
área debe tener la capacidad de análisis y la suspicacia para detectar cualquier
14
actividad sospechosa en las transacciones efectuadas con tarjeta de crédito. Por
ser una labor sumamente delicada, el personal que labora para el Área de
Seguridad y Riesgo debe estar capacitado.
Las marcas de tarjeta dan seminarios de capacitación, para las diferentes áreas
de los emisores, con el fin de maximizar su servicio y al mismo tiempo de que los
emisores cumplan con los requerimientos y obtengan beneficios. 5
15
q) Reducción de costos administrativos para los establecimientos.
r) Reducción de riesgo de manejo de efectivo para el comercio.
s) Garantía de pago y evita gestión de cobro al comercio.
t) Aumento de volumen de ventas para el comercio.
u) Descuentos y promociones especiales por ser poseedor de una tarjeta de
crédito en particular si es buen usuario de la misma.
Las desventajas de la tarjeta de crédito con relación a las ventajas que ofrece, son
pocas y al igual que las ventajas van tanto para el tarjeta-habiente como para el
comercio:6
16
este artículo vamos a definir qué es cada tarjeta y cuáles son sus ventajas y sus
inconvenientes.7
Tarjetas de débito
Una tarjeta de débito es una tarjeta plástica vinculada a una cuenta bancaria
(normalmente a una caja de ahorros o una cuenta corriente). Al realizar compras
con este tipo de tarjetas, se debita automáticamente el valor de la compra de la
cuenta bancaria. Las tarjetas de débito también permiten retirar dinero desde los
cajeros automáticos, lo que representa una ventaja importante ya que los
mismos funcionan las 24 horas y no solamente en horario bancario.
Las tarjetas de débito (al igual que las de crédito) son provistas por empresas y
redes dedicadas a tal fin tales como Visa y Master Card y son distribuidas a los
usuarios por los bancos.
Tarjetas de Crédito
7 economia.WS. (22 de Marzo de 2017). Las empresas. Obtenido de Economía Web Site:
http://www.economia.ws/diferencias-c redit o-debito.php
17
Una tarjeta de crédito es una tarjeta plástica que permite realizar compras
mediante un crédito otorgado por el banco emisor y por lo tanto el titular de la
tarjeta luego debe realizar el pago de esas compras al banco, en plazos y en una
fecha posterior a la de realización de la compra.
Las tarjetas de crédito son provistas por empresas y redes dedicadas a tal fin
tales como Visa y Master Card y son distribuidas a los usuarios a través de los
bancos.8
Diferencias
8 Ídem.
18
La principal diferencia que existe entre ambas es que en una tarjeta de débito,
como la palabra lo indica, el valor de una compra se debita (o descuenta) desde
una cuenta que el cliente ya tiene en el banco y por lo tanto, salvo que el banco
otorgue algún tipo de préstamo, una vez que la cuenta no tiene más fondos no es
posible continuar realizando compras o extracciones hasta que la cuenta vuelva
a tener una cantidad igual o superior de dinero comparada con el monto de la
compra.
Otra diferencia es que para la mayoría de los casos, las tarjetas de débito
permiten retirar dinero de los cajeros automáticos de la red a la que pertenecen
(tal como si se retirara el dinero desde la ventanilla del banco) mientras que las
tarjetas de crédito no suelen hacerlo. Esto, desde ya, depende del banco, de la
marca de la tarjeta, de la red a la que pertenezca y del país.
9 Ídem.
19
e) Llévese los comprobantes con usted. No los bote en papeleras cercanas;
f) Nunca acepte ayuda de desconocidos, consejos o asistencia de otra
persona que esté en la fila o cerca;
g) Al terminar la transacción y retirar el dinero, tenga las llaves de su
vehículo en la mano, de modo que no pierda tiempo cuando lo aborde;
h) No perder de vista la tarjeta. En comercios donde se la entrega a un
dependiente considere un tiempo razonable para que esta le sea devuelta;
i) Revise a detalle su estado de cuenta. Y verifique que el saldo
corresponda al consumo;
j) Si se detecta un consumo que no se realizó, deberá notificar al banco de
inmediato;
k) Antes que deslicen por segunda vez la tarjeta de crédito, deberá pedir que
esperen a que llegue la autorización;
l) Nunca aceptar ayuda o sugerencias de extraños dentro de un cajero
automático;
m) No entregar la tarjeta a desconocidos o personas que la visiten en su
residencia a nombre del banco o emisor con la finalidad de darle una
nueva tarjeta;
n) Nunca debe estar condicionada la entrega de un premio o de un servicio
contra la información o datos de la tarjeta de crédito. En todo caso
verifíquelo con su banco;10
o) No revele su pin a nadie, ni lo traiga consigo. (El PIN por sus siglas en
inglés y NIP por sus iniciales en español ósea número de identificación
personal);
p) Tenga a la mano los teléfonos del proveedor del producto, para notificar
robo o extravió;
10 Cayetano Eliton, F. D. (2014). Los delitos que pueden efectuarse con tarjetas de crédito y débito
ilícitamente adquiridas. Asunción: CARNET.
20
Como formas de clonación de tarjetas de crédito, podemos comprender en
principio dos conductas que utilizan tecnologías similares, para producir
resultados que no en todos los casos son los mismos:
21
dispositivos de lectura en los mismos equipos de retiro de dinero, los cuales
pueden consistir en la colocación de un skimmer a un lado de los lectores reales.
CAPÍTULO II
ASPECTOS TEÓRICOS RELACIONADOS CON LOS FRAUDES DE LAS
TARJETAS DE CRÉDITO Y DÉBITO
12Galeon. (2014). Seguridad en tarjetas de crédito Visa. Madrid, España. Recuperado el 26 de Marzo
de 2017, de www.Kerubin.galeon.com
22
El vocablo Fraude se refiere a: “Engaño que se hace a uno para procurarse una
ventaja en detrimento de él, de los actos del deudor que dejan al acreedor sin
medios de cobrar lo que se debe. 13
13Real Academia Española. (2014). Diccionario de la lengua española. Fraude, (23.a Ed.). Madrid,
España: RAE.
23
patrimonio ajeno. Mediante una manipulación o ardid, se procura hacer llegar al
dominio del activo, el bien ajeno.
24
2.1.1 Fraude con tarjetas
Transacción en la cual el tarjeta habiente no participó, ni autorizó un consumo o
retiro de fondos con su plástico. Para ampliar el concepto de fraude con tarjeta de
crédito, se puede decir que: son todas aquellas transacciones realizadas con un
plástico valido o invalido, con el fin premeditado de obtener bienes y servicios,
los cuales serán cargados al estado de cuenta del titular del mismo, como
transacciones legítimas, que obviamente el tarjeta habiente no reconocerá, lo
cual representa pérdida para el banco emisor de la tarjeta; esto dependerá del
tipo de fraude para determinar si los valores son recuperables o no. 15
2.1.1.1 Antecedentes
El fraude con tarjeta de crédito se ha dado desde que se emitieron las primeras
tarjetas de crédito. Para los expertos en la materia, la tarjeta de crédito
representa, una forma de robo o sustracción, ya sea de efectivo o bienes
adquiridos, que luego son vendidos para obtener el efectivo, que es el objetivo
principal de las personas que se dedican a esta actividad.
25
pérdida el valor de las transacciones originadas por un Skimming o sea una
tarjeta clonada.
26
2.2 Cibercrimen
El desarrollo de Internet y de las nuevas tecnologías asociadas a la red
relacionadas con la información y las comunicaciones hacen del ciberespacio un
nuevo lugar para la perpetración de distintos ataques a bienes jurídicos tan
importantes como la intimidad, el honor, la propiedad, la libertad sexual y hasta la
integridad física y la vida.
2.2.1 Phishing
El “phishing” ocurre a través de Internet y consiste en obtener todos los datos del
usuario, claves, cuentas bancarias, números de tarjetas de crédito entre otros,
para usarlos posteriormente en cualquier fraude electrónico.
Funcionamiento
En cualquier momento puedes recibir un correo electrónico de tu banco o tienda
de Internet explicando que por razones de seguridad, mantenimiento, mejora del
servicio, confirmación de identidad, advertencia de fraude o cualquier otro motivo,
debes actualizar los datos de tu cuenta. El correo de fraude también puede decir
27
que te bloquearán la cuenta si no actualizas la información en un período de
tiempo determinado.18
Por lo general, dichos correos imitan el diseño (logotipo, firma, etc.) que utiliza el
banco (o tienda) para comunicarse regularmente contigo. El mensaje puede tener
un formulario para enviar los datos, aunque lo más habitual es que incluya un
enlace a una página para actualizarlos allí y de esa manera capturarlos para
cometer fraude.
Prevención
Resguarda tus Datos. No suministres datos personales, claves u otros
datos a través de correos electrónicos.
Mantente Atento. Nunca respondas correos no solicitados o de origen
desconocido.
Navega seguro. Nunca hagas clic en enlaces procedentes de otros sitios.
Debes escribir la dirección exacta de la página en la barra del navegador.
2.2.1.1 Spam
Se define como los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva a muchos usuarios al mismo tiempo. La vía más
utilizada es la basada en el correo electrónico pero puede presentarse por
programas de mensajería instantánea o por teléfono.19
18 Salas Peña, D. (2014). Responsabilidad civil bancaria frente al cliente por delitos informáticos.
Santo Domingo: UNAPEC.
19 FACUA. (2012). El Spam: qué es y cómo enfrentarte a él. Sevilla: INC.
28
innumerables ocasiones, de la misma manera en que ahora lo hace el correo no
deseado.
Junto a lo que se conoce de forma genérica como spam, con el paso del tiempo
se han ido desarrollando técnicas más desarrolladas que por los métodos
característicos que siguen y por el importante número de consumidores a los que
puede llegar han adoptado nombres específicos.
2.2.2 Pharming
El “pharming” consiste en conseguir que las páginas visitadas por los usuarios no
sean auténticas, sino otras creadas para recabar datos confidenciales
especialmente relacionados con la banca en línea.20
Funcionamiento
Si al escribir un nombre en la barra del navegador de Internet
automáticamente se convierte en una dirección IP numérica; es decir, si se
transforma el texto que escribiste en números. Esto se le llama resolución
de nombres y se hace en los servidores DNS (Domain Name Server).
Al modifica la lista de los nombres de servidores y direcciones IP (host) en
el computador que está conectado a Internet, de manera que al acceder a
una página específica, realmente entres a una página falsa.
Prevención
Valida que estés conectado a la página auténtica de Banesco cuando
quieras entrar a la banca en línea. Para ello, verifica lo siguiente en la
pantalla de acceso antes de ingresar tu usuario y clave: La dirección o
URL que vez en la parte superior de la pantalla debe ser:
https://www.banesconline.com/mantis/Website/Login.aspx. Es importante
que la dirección comience con HTTPS y no con HTTP.
29
No abras mensajes ni anexos de correos electrónicos de personas
desconocidas. En oportunidades los delincuentes envían videos o archivos
multimedia y te indican que debes instalar (o bajar) “programas
especiales” para poder visualizarlos. Dichos programas capturan tus
claves y datos cuando los ingresas en la página web del Banco.
Evita ingresar a la página web del banco desde un cybercafé, o lugares
públicos.
Instala un firewall (corta fuego) y un antivirus en tu computador personal o
dispositivo móvil. Actualízalo frecuentemente.
Actualice periódicamente el sistema operativo de tu computador personal
o dispositivo móvil y el navegador que usa para conectarte a
Banesco.com.
No instales aplicaciones de fuentes desconocidas o de procedencia
dudosa en tu computador personal o dispositivo móvil.
2.2.3 Skimming
Esquema de fraude que se realiza a través de Datafonos o de ATMS; el
delincuente copia o escanea la información financiera y personal de la tarjeta de
crédito o débito de la víctima y luego la regraba en una tarjeta falsa, creando así
una réplica que tiene los mismos alcances y limitaciones que su tarjeta
personal.21
30
consciente del fraude hasta que su estado de cuenta es entregado y muestra las
compras que ellos no hicieron.
2.2.4 Malware
Una palabra genérica para describir cualquier tipo de programa o archivo dañino
para el ordenador. Proviene de una agrupación de las palabras malicious
software. Los tipos de Malware más conocidos son los virus, gusanos, troyanos,
puertas traseras, exploits, programas espías, ente otros.
Son códigos que lo que hacen es leer el teclado o referenciar y buscar dentro de
los archivos las contraseñas y demás datos que la gente tiene guardada en su
computadora, por eso no debe activarse la opción de recordar contraseña, con el
malware se buscan esos archivos dentro del sistema operativo para extraerlos.
Generalmente se instala por medio de virus o de descargas de archivos, en
correos o redes sociales.22
2.2.5 Spyware
El Spyware es todo aquel software que recolecta y envía información a los
usuarios. Normalmente, trabajan y contaminan sistemas como lo hacen los
caballos de Troya (Troyanos). Puede venir asociado a utilidades (reproductor
mp3 o un juego) y, generalmente, se ofrece como una clase de software sin
cargo (gratuito).
Funcionamiento
El problema es que tiene, también, un segundo componente oculto, que recolecta
información sobre los hábitos informáticos de los usuarios y envía la información
por Internet al creador del software.
22Fernández Lázaro, F. (2017). Los nuevos medios de investigación en el proceso penal: Medios
técnicos en la Investigación de los delitos informáticos. Madrid, España: Consejo General del Poder
Judicial.
31
El hecho que esta actividad suceda sin el conocimiento del usuario, hace que se
les denomine “programas espías”.
En un inicio, los Spyware fueron utilizados para rastrear los datos que la persona
iba generando en Internet con fines de marketing, como por ejemplo, las
tendencias de compra de productos o las preferencias que mostraba. Sin
embargo, posteriormente se ha utilizado con fines delictivos. 23
Prevención
El cuidado que debe tenerse para evitar la instalación de Spyware es descargar
aplicaciones únicamente en sitios seguros, fiables y no aceptar cualquier tipo de
invitación para abrir y descargar en el equipo un archivo.
2.2.6 Keyloggers
El “Key Logger” o capturas de teclado, son programas o dispositivos que se
instalan en un computador para grabar lo que escribe un usuario. La información
es utilizada posteriormente por el delincuente para cometer fraude electrónico.
Funcionamiento
Existen dos tipos:
Hardware: Es un dispositivo USB o PS/2, que se conecta entre el PC y el
teclado a través de los puertos. La información se almacena en una
memoria extraíble a la que solo tiene acceso el delincuente. El dispositivo
puede desconectarse fácilmente si es descubierto el fraude.
Software: Son programas que se instalan y funcionan de manera invisible
en las computadoras sin que se visualicen en la pantalla de tareas, ni de
procesos activos. Los key loggers son identificados por los antivirus y
mecanismos de defensa como programas espías o troyanos.24
32
Los Key Loggers pueden monitorear:
Las teclas que se pulsan.
Información sobre la utilización de Internet y muchas otras actividades que
se realizan en el computador del cliente al que se está espiando.
La mayoría de los Key Logger envían la información que capturan por
correo electrónico, sin necesidad de tener acceso físico al computador.
Prevención
No abras mensajes, ni archivos anexos a correos electrónicos que
proceden de personas desconocidas. Algunas veces se envían correos
falsos en nombre de Banesco con supuestos multimedia o videos de
temas actuales que requieren que instales un programa especial para
visualizarlos. Al instalarlo, se implanta en la computadora el Key Logger
que captura la actividad que realizas y luego la utiliza el delincuente.
Evite ingresar a la página del Banco desde un cybercafé o lugares
públicos.
Instala un firewall (corta fuego) y un antivirus en tu computador personal o
dispositivo móvil. Actualízalo frecuentemente.
Actualiza periódicamente el sistema operativo de tu computador personal
o dispositivo móvil y el navegador que usas para conectarte a Banesco.
No instale aplicaciones de fuentes desconocidas o de procedencia dudosa
en tu computador personal o dispositivo móvil.
2.2.7 Troyanos
Un programa denominado Caballo de Troya o Troyano es un software dañino
disfrazado de software legítimo. Así, el programa parece ser inofensivo, sin
embargo, de manera oculta contiene una sección de código oculto, que al ser
procesado se activa y provoca graves distorsiones en los sistemas informáticos.
33
Funcionamiento
El caballo de Troya es un método de manipulación en el procesamiento de datos
ingresados, y su nombre se deriva de la obra La Ilíada de Homero. Los caballos
de Troya no son capaces de replicarse por sí mismos y, por lo tanto, son
adjuntados con cualquier tipo de software por un programador o puede
contaminar a los equipos por medio del engaño.
Los troyanos son utilizados generalmente para espiar personas, para ello,
instalan un programa de acceso remoto que permite monitorear lo que está
haciendo, en cada momento el usuario, por ejemplo, la captura de pulsaciones
del teclado, las contraseñas, la recepción de capturas de pantalla (muestran lo
que el usuario ve).25
Prevención
La mejor manera de protegerse contra los troyanos es, en primer lugar, utilizar un
anti-malware actualizado, que como se comentó supra, consiste en un sistema
que brinda mayor protección que los antivirus pues detectan todo tipo de
amenaza, incluidos los caballos de Troya. Además, no abrir, descargar o ejecutar
nada de lo que se desconozca su origen.
34
La cantidad de comercio electrónico en la República Dominicana ha crecido
considerable a medida que el Internet se hace asequible a la población en
general. Una gran variedad de comercio se realiza de esta manera, estimulando
la creación y utilización de innovaciones como la transferencia de fondos
electrónicamente, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio
electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
CAPÍTULO III
PROCESOS PARA LA PREVENCIÓN Y CONTROL DE LOS FRAUDES DE LAS
TARJETAS DE CRÉDITO Y DÉBITO
26Ley No. 126-02. (16 de Octubre de 2002). Comercio Electrónico, Documentos y Firmas Digitales.
Sto. Dgo., Rep. Dom.: Congreso Nacional.
35
Prevención de fraude significa crear un ambiente de trabajo que valore la
honestidad y altos ejecutivos que den ejemplo de verdad, honestidad y justicia en
sus actividades diarias. En lo que se refiere a la detección de fraudes, el sistema
se vale de la auditoría, que desde su creación ha sido usada principalmente para
este fin.
a) Segregación de funciones.
b) Rotación de puestos.
c) Desarrollo de políticas y procedimientos.
d) Aumentar el nivel de seguridad.
e) Restringir el acceso a áreas consideradas de riesgo
f) Eliminar reportes impresos.
g) Revisar los procesos.
h) Colocación de PIN solo por personas autorizadas.
36
sí. Es importante señalar que debe tenerse claro los controles desde la
aprobación del crédito hasta el control de aprobación de transacciones.
Transacciones electrónicas:
El comercio electrónico está rodeado de circunstancias que crean un nuevo
conjunto de riesgos: Su público es mundial, disponibilidad constante,
transacciones en el menor tiempo a cualquier parte del mundo.
38
a) Usar un explorador seguro.
b) Comprar en comercios con buena reputación.
c) Saber quién está del otro lado.
d) Mantener contraseña o password en un lugar seguro.
e) Verificar políticas relacionadas al envió y devolución de la mercadería.
f) Proporcionar los datos de la tarjeta, solo si tiene la seguridad y confianza
en el comercio.
39
cliente, el departamento recomienda el crédito o la ratificación del crédito
provisional otorgado al momento de tomar el reclamo, en caso de resultar
desfavorable para el cliente, entonces se envía a cargar la suma
reclamada o se niega el crédito en caso de que no se haya otorgado
crédito provisional al momento de tomar la reclamación.
40
Departamento de prevención de Delitos Electrónicos (División de Investigaciones:
Seguridad): Este departamento se encarga de analizar y hacer la investigación
de los casos enviados por los departamentos de Intercambio y Servicios una vez
ellos concluyan su gestión. Delitos electrónicos se encarga de realizar los
informes y buscar las evidencias que demuestran que el caso reclamado por el
cliente se trate de un caso de fraude, en caso de no tratarse de un caso de
fraude, entonces el reclamo se rechaza.
Dentro de este mismo departamento hay una sección que se encarga de dar
seguimiento dando charlas en oficinas con vistas a preparar mejor a los oficiales
y representantes al momento de verse frente a un posible caso de fraude,
también realizan labores de campo como la detección de "Skimmers" (aparatos
para copiar tarjetas) en cajeros automáticos y comercios. Se realizan estrategias
y se dan sugerencias a la alta gerencia para la mitigación y reducción de los
fraudes.
41
Por lo antes expresado ha de suponerse que la vía de fraude más utilizada por
los ciberdelincuentes es la clonación que ocupa un 74% ante el robo y la
falsificación de tarjetas. Otro punto de interés es la crecida de los delitos
informáticos por el desmesurado uso del e-Commerce. Por lo cual creen que la
forma más efectiva para contrarrestarlo son los pagos en línea.
En las mismas se constató que las zonas más afectadas son las medias y bajas,
donde la mayor parte del asentamiento de denuncias es en INDOTEL y el
conocimiento sobre las normas de tarjetas está en un nivel aceptable.28
TABLA 1
NO. VARIABLE FRECUENCIA %
1 Banco Popular 20 40
2 Asoc. Popular 10 20
3 BanReservas 15 30
Asoc. La 2 4
4
Nacional
28 Resultados de las encuestas realizadas en las instituciones financieras Rep. Dom. 2017
42
5 ScotiaBank 3 6
TOTAL 50 100
25
20 20
Banco Popular
15 Asoc. Popular
15
BanReservas
10 10 Asoc. La Nacional
ScotiaBank
5
3
2
0
2. TIPO DE TARJETA
43
TABLA 2
NO. VARIABLE FRECUENCIA %
1 Crédito 13 26
2 Débito 10 20
3 Ambas 27 54
TOTAL 50 100
30
27
25
Crédito
20
Débito
15
13 Ambas
10 10
0
Crédito Débito Ambas
44
TABLA 3
NO. VARIABLE FRECUENCIA %
1 Phishing 5 10
2 Pharming 3 6
3 Skimming 6 12
4 Malware 13 26
5 Spyware 11 22
6 Keyloggers 2 4
7 Troyanos 10 20
TOTAL 50 100
14
13
12
11 Phishing
10 10 Pharming
Skimming
8 Malware
Spyware
6 6 Keyloggers
5 Troyanos
4
3
2 2
Para el cuestionamiento que nos antecede la gráfica muestra que entre los
cibercrimenes conocidos por los usuarios el mayor es el Malware, representando
un 26%, seguido por el Spyware con un 22%, en el extremo inferior de la lista
está el Keylogger con tan solo 2 puntos y representando un 4% de popularidad.
45
TABLA 4
NO. VARIABLE FRECUENCIA %
1 Phishing 7 14
2 Pharming 6 12
3 Skimming 15 30
4 Malware 13 26
5 Spyware 9 18
6 Keyloggers 0 0
7 Troyanos 0 0
TOTAL 50 100
16
15
14
13
12 Phishing
Pharming
10 Skimming
9 Malware
8 Spyware
7 Keyloggers
6 Troyanos
5
4
2
0 0 0
Según las estadísticas, los delitos informáticos con mayor auge en República
Dominicana es el Skimming o clonación de tarjetas, valorada en 15 puntos de 50,
el cual representa el 30% de los ciberdelitos en el país, seguido del Malware o
programas malintencionados con un 26% entre otros con una tasa menor pero en
aumento el Pharming 12% y el Fishing 14%.
46
TABLA 5
NO. VARIABLE FRECUENCIA %
1 Clonación 37 74
2 Robo 12 24
3 Falsificación 1 2
TOTAL 50 100
40
37
35
30
Clonación
25
Robo
20
Falsificación
15
12
10
5
0 1
Clonación Robo Falsificación
En las encuestas realizadas para la determinación de las vías más utilizadas para
los delitos con tarjetas de crédito o débito, se obtuvieron los resultados
siguientes: con una valoración de 37 puntos los encuestados coinciden en que es
el Skimming o clonación, esto equivalente al 74% de la población objeto de
estudio, seguido del 12% concerniente al robo de tarjetas.
47
TABLA 6
NO. VARIABLE FRECUENCIA %
1 WIFI 7 14
2 Smartphone 10 20
3 e-Commerce 33 66
TOTAL 50 100
35
33
30
25 WIFI
20 Smartphone
15 e-Commerce
10 10
7
5
0
WIFI Smartphone e-Commerce
48
TABLA 7
NO. VARIABLE FRECUENCIA %
1 Capacitación 3 6
2 Pagos On-Line 42 84
3 Autentificación 5 10
TOTAL 50 100
45
42
40
35
Capacitación
30
25 Pagos On-Line
20
Autentificación
15
10
5 5
3
0
49
TABLA 8
NO. VARIABLE FRECUENCIA %
1 Bajas 8 16
2 Medias 37 74
3 Altas 5 10
TOTAL 50 100
40
37
35
30
Bajas
25
Medias
20
Altas
15
10
8
5 5
0
Bajas Medias Altas
50
TABLA 9
NO. VARIABLE FRECUENCIA %
1 Banco 8 16
2 Policía 20 40
3 INDOTEL 22 44
TOTAL 50 100
25
22
20 20
Banco
15
Policía
10 INDOTEL
8
5
0
Banco Policía INDOTEL
51
TABLA 10
NO. VARIABLE FRECUENCIA %
1 Sí 28 56
2 No 22 44
TOTAL 50 100
30
28
25
22
20
Sí No
15
10
0
Sí No
CAPÍTULO IV
52
PLAN PARA LA PREVENCIÓN Y CONTROL DEL FRAUDE EN LAS TARJETAS
DE CRÉDITO Y DÉBITO
El analista en una empresa puede llegar a tener un conocimiento del fraude por
muchos caminos: denuncias personales o anónimas, sospechas por parte de la
dirección, anomalías al establecer series analíticas, actuaciones sospechosas,
etc., pero también se puede descubrir un fraude en el transcurso de una
fiscalización ordinaria (evaluaciones de control rutinarias), aunque esto no sea
muy frecuente.
Las medidas tomadas por los analistas en cada fiscalización deberán prever la
posibilidad de que existan irregularidades, pero que sin que tal previsión se
convierta en el objetivo principal del trabajo a realizar, salvo en aquellos casos
específicos de investigación.
53
el tiempo de su actividad comercial, por tales razones podemos enumerar los
objetivos de la siguiente manera:
Determinar las debilidades en los manuales de control interno, producto del cual
se pueden generan intentos de fraudes.
Detectar las posibles falencias que podrían existir, en las disposiciones emitidas
por la Superintendencia de Bancos, en las cuales se determinen ciertas
facilidades o escudos legales que den lugar a la intención de cometer actos
fraudulentos.
54
La incorporación de nuevas tecnologías sofisticadas y fuentes de datos
innovadoras. Estas nuevas tecnologías ayudarán a identificar los patrones
asociados al fraude y evitar los pagos fraudulentos y otros.
4.1.2.1 Herramientas
Para la mitigación del riesgo y reducción de la vulnerabilidad, es decir la
atenuación de los daños potenciales, se debe entender como el conjunto de
medidas que se pueden tomar para contrarrestar o minimizar los impactos
negativos. Las cuales se relacionan directamente con su equipo informático y el
conocimiento que tenga el usuario de su correcto uso.
Las entidades financieras han de proveer a sus empleados de los equipos más
actualizados posibles, en cuanto a hardware y software se refiere, no solo uno,
sino ambos pues los resultados positivos de las herramientas dependerán en
gran parte de los mismos.
Por parte del sistema de detección/prevención de intrusos tanto los antiguos IDS
(Intrusion Detection System) un programa para detectar accesos no autorizados
a una computadora o a una red y los IPS (Intrusion Prevention System) funciona
como prevención de intrusos en el sistema, de modo tal que ejerce el control de
acceso en una red informática.
55
creados perfiles de consumos para ayudar a la prevención y detección de los
fraudes en tiempo real.
56
denominados Shimmers, no solo son encontrados en los cajeros, sino que
alojados en los puntos de venta de tu restaurante favorito o establecimiento más
cercano. Por lo cual han de implementar los métodos de autentificación en
tiempo real: análisis de las costumbres de consumo de los clientes, importe,
mercancía, comprobación mediante mensaje de texto o llamada y otros como un
numero único por cliente asociado a su perfil crediticio que cancelaria la
transacción y detención del perpetrador o en lo que al derecho se refiere “mula”.
57
4.2.1 Recursos necesarios
El presente plan de control y prevención de fraude tiene estipulado un gasto no
menor de once millones setecientos dieciséis mil veintidós (RD$11,716,022.00),
monto que será distribuido para cumplir con todas las necesidades del proyecto:
la compra de un nuevo servidor para los datos de los perfiles y agilizar los
trabajos de análisis en cada terminal que se interconectara con el mismo. La
actualización de las estaciones de trabajos con su respectivo software,
actualizados a la versión soportada.
58
habiente pasa su plástico al empleado este tomara los datos de la tarjeta digita el
código CATU impreso en la numeración de la tarjeta pero no dentro de la
información de la banda magnética o el chip, por este se verifica la autenticidad
de la misma comparando el código digitado en el POS y el alojado en los
servidores. De coincidir la transacción será aprobada y se le mandara un
mensaje de texto al usuario notificándole el monto y lugar de consumo, en lo
contrario se bloqueara la tarjeta, se detendrá el cliente y se enviara un mensaje al
titular de la cuenta notificando el bloqueo.
En la introducción será para establecer las reglas de juego, cuales son los
deberes de cada parte y que hacer en cada posible situación del curso, tendrá
una 4 secciones al unísono en los cuatros auditorios mencionados en el plan de
clases, se extenderá por 2 meses de 4 secciones por semana, divididas en
virtuales/presenciales las primeras tendrán una duración de 1hr. Cada una y las
otras de 4hrs. Aproximadamente. Para un total de 32 encuentros, 2 presenciales
y 30 virtuales.
59
30
60
4.2.2 Representantes y tiempo de ejecución
31
61
El grupo de profesionales encargados de llevar a cabo el presente plan estará
constituido por el departamento de RR.HH., miembros de la alta gerencia, la
división de operaciones con tarjetas, el departamento de tecnología y una
comisión de Staff: integrado por docentes calificados en la modalidad de
enseñanza semi-presencial, el área de seguridad y riesgo de las instituciones
financieras, delegados del SAS y empresas consultoras de seguridad como
ESET y Karpersky, compañías de renombre mundial, creadoras de potentes
herramientas de antivirus, otros componentes de gran valor son los psicólogos
que colaboraran en el análisis de las encuestas.
Según el ítem 8 existen 3 zonas distintas donde puede ocurrir fraude, donde la
más concurrida es la de una sociedad de economía media. Se seleccionaran 3
puntos al igual de número de zonas y en los establecimientos con las
características que denota la investigación Baja=Poco flujo, Media=Mucho flujo y
Alta=Flujo nulo; donde se colocara un POS actualizado a las medidas de
mitigación presentadas en el presente proyecto.
62
Puntos estratégicos con distintos clientes y flujo económico, que aseguran
correcta evaluación del proyecto en manos. Los puntos a evaluar en la prueba
piloto son el comportamiento del cliente con los 30-60 seg. Extras que se llevara
la autentificación, la posibilidad de anular la firma como ya se está haciendo con
otros métodos implementados por la compañía AZUL, el número de errores de
lecturas o incompatibilidad de tarjetas.
CONCLUSIONES
63
Durante la realización de este proyecto de estudio sobre el plan para la prevención y
control de los fraudes con tarjetas de débito o crédito en las instituciones financieras
de República Dominicana, se ha podido constatar que las principales causas de la
crisis en el país y la caída de muchos bancos en todo el mundo es originado por
fraudes internos y externos, en vista de tantas desventajas que tienen los controles
internos de las empresas y haciendo caso omiso a las leyes y reglamentos que
tienen las instituciones sean públicas o privadas, son acarreadas grandes pérdidas
financieras.
Con la finalidad de dar mejor visión de lo que sucede en nuestro país y presentar las
causas de los acaecimientos producto del fraude electrónico en República
Dominicana, se procedió a la realización de un estudio donde se determinaron y
asentaron las debilidades más notables del sector financiero, sus usuarios. La
capacidad de estos para no ser presas del cibercrimen; la plataforma utilizada por las
diversas entidades financieras que solo están aptas para la investigación de los
sucesos no para su prevención, la cual necesita de las actualización necesarias para
dichos fines. Y por supuesto que la capacitación necesaria para hacer uso de una
plataforma actualizada y las herramientas que esta demanda.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información
de interés de una organización se guardaba en papel y se almacenaba en grandes
cantidades de abultados archivadores. Datos de los clientes o proveedores de la
organización, o de los empleados quedaban registrados en papel, con todos los
problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
64
Los estrepitosos cambios por los que pasa la tecnología acarrean nuevos peligros en
su implementación, en este caso nuevas métodos para realizar los fraudes. El
“phishing” que consiste en obtener todos los datos del usuario, claves, cuentas
bancarias, números de tarjetas de crédito entre otros, para usarlos posteriormente en
cualquier fraude electrónico.
Según la magnitud del tema tratado y a los niveles en que se ve envuelto, el fraude
electrónico está cada vez más inmerso entre las principales causas que afectan a los
Estados de todo el mundo. Las encuestas realizadas en las instituciones financieras
de República Dominicana, arrojaron los siguientes resultados:
El 40% de la población encuestada es parte del Banco Popular, el 54% utiliza ambos
servicios en cuanto al plástico se refiere, tanto débito como crédito. El 26% coincide
que el método más conocido para los fraudes con tarjetas es el Malware, donde el
más efectivo hasta el momento es Skimming que posee el 30% en el rango de
víctimas.
Por lo antes expresado ha de suponerse que la vía de fraude más utilizada por los
ciberdelincuentes es la clonación que ocupa un 74% ante el robo y la falsificación de
tarjetas. Otro punto de interés es la crecida de los delitos informáticos por el
desmesurado uso del e-Commerce. Por lo cual creen que la forma más efectiva para
contrarrestarlo son los pagos en línea.
65
En las mismas se constató que las zonas más afectadas son las medias y bajas,
donde la mayor parte del asentamiento de denuncias es en INDOTEL y el
conocimiento sobre las normas de tarjetas está en un nivel aceptable.
Los fraudes pueden ser de una gran variedad y por tanto es muy difícil establecer un
procedimiento estandarizado que permita a los analistas, auditores, peritos, hacker
éticos u otros especialistas la investigación sistemática de los mismos. El analista en
una empresa puede llegar a tener un conocimiento del fraude por muchos caminos:
denuncias personales o anónimas, sospechas por parte de la dirección, anomalías al
establecer series analíticas, actuaciones sospechosas, etc.
En parte el objetivo del presente plan es determinar las debilidades en los manuales
de control interno, producto del cual se pueden generan intentos de fraudes. Así
como las posibles falencias que podrían existir, en las disposiciones emitidas por la
Superintendencia de Bancos, en las cuales se determinen ciertas facilidades o
escudos legales que den lugar a la intención de cometer actos fraudulentos.
RECOMENDACIONES
66
Con la interesa de fomentar el desarrollo en República Dominicana y contribuir con el
bienestar económico del país, luego de las conclusiones alcanzadas, para el buen
desenvolvimiento de la presente iniciativa hay que efectuar las siguientes
recomendaciones.
67
BIBLIOGRAFÍA
Ardilla, I. (23 de Octubre de 2013). Los 9 tipos de fraude online. Publicación mensual
Publicidad y Mercadeo, CCCXC, 23-30.
Cayetano Eliton, F. D. (2014). Los delitos que pueden efectuarse con tarjetas de
crédito y débito ilícitamente adquiridas. Asunción: CARNET.
economia.WS. (22 de Marzo de 2017). Las empresas. Obtenido de Economia Web
Site: http://www.economia.ws/diferencias-credito-debito.php
FACUA. (2012). El Spam: qué es y cómo enfrentarte a él. Sevilla: INC.
Fernández Lázaro, F. (2017). Los nuevos medios de investigación en el proceso
penal: Medios técnicos en la Investigación de los delitos informáticos. Madrid,
España: Consejo General del Poder Judicial.
Galeon. (2014). Seguridad en tarjetas de crédito Visa. Madrid, España. Recuperado
el 26 de Marzo de 2017, de www.Kerubin.galeon.com
ITLA. (15 de Marzo de 2017). Centro de seguridad informática y computacion
forence. Obtenido de ITLA: http://www.itla.edu.do/seguridad/
Jurinski, J. J. (2015). Estafas bancarias. Guayaquil: Strategic Finance.
Ley No. 126-02. (16 de Octubre de 2002). Comercio Electrónico, Documentos y
Firmas Digitales. Sto. Dgo., Rep. Dom.: Congreso Nacional.
Liquez García, M. J. (2012). El contador público y auditor en la prevención y
detección de fraudes con tarjeta de crédito. Santo Domingo: UAPA.
Maldonado Sánchez, P. (23 de Abril de 2014). R.Dominicana, el país más vulnerable
al fraude electrónico de la región. El Nuevo Diario.
Méndez, M., & Pérez, P. (2012). Delitos informaticos: cuestiones dogmaticas y
desafiospolitico criminales de la modernidad tardia. Santiago: UTESA.
Merejo, A. (20 de Mayo de 2016). Opinión. Recuperado el 2017 de Febrero de 28, de
Acento: http://acento.com.do/2016/opinion/8350464-fraudes-electronicos-
elecciones-dominicanas-1-2/
Mifsud, E. (2012). Introduccion a la seguridad informática. España: Mc Grow-Hill.
Rayón Ballesteros, M. C., & Gómez Hernández, J. A. (2014). Cibercrimen:
particularidades en su investigación y enjuiciamiento. Madrid : Anuario
Jurídico.
Real Academia Española. (2014). Diccionario de la lengua española. Fraude, (23.a
Ed.). Madrid, España: RAE.
Rodríguez Sarante, A. (2013). Análisis económico de la responsabilidad bancaria
frente a los fraudes electrónicos: el riesgo provecho, el riesgo creado y el
riesgo profesional. Santo Domingo: O&M.
Rodríguez, J. (11 de Septiembre de 2016). Así operan las bandas de clonación de
tarjetas. Diario El Heraldo, pág. 13.
Salas Peña, D. (2014). Responsabilidad civil bancaria frente al cliente por delitos
informáticos. Santo Domingo: UNAPEC.
68
ANEXOS
3. ¿Conoce sobre los delitos que pueden efectuarse con tarjeta de crédito o
débito?
Phishing___ Pharming__ Skimming___ Malware___
Spyware___ Keyloggers__ Troyanos___
5. ¿Cuál considera que es el delito con tarjetas de crédito o débito más utilizado?
Clonación____ Tarjeta Robada____ Tarjeta falsificada____
6. ¿Considera que los delitos con tarjeta de débito y crédito están en aumento?
WIFI ____ Smartphone____ e-Commerce___
8. ¿Sabe en qué zonas de la ciudad son más comunes los delitos con tarjeta de
crédito y débito?
Baja___ Media___ Alta___