Вы находитесь на странице: 1из 55

INSTITUTO TECNOLÓGICO DE DURANGO.

Departamento de Sistemas y Computación


Licenciatura en Informática.

Proyecto de Investigación:
“Análisis de los distintos métodos de seguridad para evitar

el fraude en los pagos que se realizan en los sitios de comercio

electrónico.”

Taller de Investigación 2

Realizó:
Héctor Manuel Cisneros Martínez.
David Noé Sánchez Macías

Durango, Dgo., Diciembre 2009.


Tabla de contenido.

Índice de tablas……………………………………………………………….III

Índice de figuras………………………………………………………………IV

Resumen………………………………………………………………………V

Introducción…………………………………………………………………..1

Antecedentes………………………………………………………………1

Definición del problema…………………………………………………...2

Objetivos generales………………………………………………………...2

Alcances y limitaciones……………………………………………………3

Pregunta de investigación………………………………………………….3

Justificación………………………………………………………………..3

Organización del contenido………………………………………………..3

Capitulo 1. Conceptos de comercio electrónico……………………………..5

1.1 Historia del comercio electrónico……………………………………..5

1.2 Definiciones de comercio electrónico…………………………………6

1.3 Importancia del comercio electrónico…………………………………8

1.4 Tipos de comercio electrónico…………………………………………9

1.5 Sitios en Internet dedicados al comercio electrónico…………………10

Capitulo 2. Fraude electrónico………………………………………………12


2.1 Conceptos de fraude electrónico………………………………………….12

2.2 Tipos de fraude electrónico………………………………………………..14

2.3 Como se genera el fraude electrónico……………………………………..17

Capitulo 3. Análisis del fraude en el pago en sitios de comercio electrónico….19

3.1 Que es el fraude en el pago en sitios de comercio electrónico……………19

3.2 Tipos de fraude en el pago en sitios de comercio electrónico…………….19

Capitulo 4. Métodos de seguridad para evitar el fraude en el pago en sitios


de comercio electrónicos…………………………………………………………22

4.1 Métodos generales para evitar el fraude electrónico……………………..22

4.2 Tipos de pago en sitios de comercio electrónico…………………………24

4.3 Métodos para evitar el fraude en el pago que se realiza en sitios de comercio
electrónico………………………………………………………………………...26

4.4 Como trabajan las organizaciones que son intermediarias en la realización de


pagos en la compra y venta de productos por Internet…………………………...29

Capitulo 5. Metodología…………………………………………………………30

Capitulo 6 Resultados……………………………………………………………31

6.1 Comparaciones de casos en Durango de personas que han realizado una compra
en sitios de comercio electrónico………………………………………………….31

6.2 Recomendaciones para evitar el fraude en el pago de productos y otros tipos de


ilícitos en sitios de comercio electrónico………………………………………….36

Conclusiones……………………………………………………………………...44

Apéndices…………………………………………………………………………45

Referencia bibliográfica…………………………………………………………47

Vita………………………………………………………………………………..48
Índice de Tablas

Tabla 4.1 Calificacion como vendedor…………………………………………22


Índice de Figuras

Fig. 4.1 Funcionamiento de intermediarios……………………………………………29

Fig. 6.1 Personas que se consideran expertos en el uso de sitios de comercio

electrónico……………………………………………………………………………..31

Fig. 6.2 Personas que han sido victimas de fraude al realizar un pago en una compra por

internet………………………………………………………………………………...32

Fig. 6.3 Personas que conocen algún tipo de método para evitar ser victima de fraude

en una compra por internet……………………………………………………………33

Fig. 6.4 ¿Qué tipo de pago has utilizado para realizar tus compras por internet?.........34

Fig. 6.5 ¿Te parece más seguro realizar tus compras por internet que en forma

física?............................................................................................................................35
Resumen.

Mi trabajo de investigación muestra los aspectos importantes de realizar un pago seguro


en un sitio de comercio electrónico, conocimientos básicos sobre lo que es el comercio
electrónico, tipos de comercio electrónico, historia del comercio, tipos de fraude que se
cometen cuando uno realiza un pago en internet por un producto, tipos de pago que se
utilizan en internet.

Analizo a las personas que han realizado algún tipo de compra por internet para poder
conocer datos importantes que nos ayuden a comprender mejor como funciona el
comercio electrónico y como se genera el fraude en este tipo de sitios para así mismo
poder generar un numero importante de recomendaciones a seguir para que las
posibilidades de ser victima de un fraude al pagar en un sitio de comercio electrónico
reduzcan significativamente.
INTRODUCCION

Cuantas veces tenemos la necesidad de adquirir algún tipo de producto pero no


queremos si quiera salir de nuestras casas, o nos encontramos con muy poco tiempo
para poder salir a realizar compras, o queremos un producto que simplemente no lo
podemos encontrar en nuestra localidad porque es muy novedoso o muy escaso,
precisamente este tipo de inconvenientes y muchos otros, nos hacen pensar en cuán
importante es, más allá de saber utilizar una computadora es saber como realizar una
compra por internet en un sitio de comercio electrónico, las nuevas generación crecerán
en un mundo mas rápido aun, en el que el uso de computadoras dejara de ser una
ventaja y se convertirá en una necesidad. Pero cual es el principal problema con tener
que realzar en un futuro la mayoría de nuestras compras por internet, pues el mismo
inconveniente que estos momentos es un problema constante para las personas que
intentan realizar su primer compra por internet o aquellas que son constantes usuarios
de los sitios de comercio electrónico y este problema es el fraude electrónico.

Es una gran posibilidad que en estos tiempos en donde cada día mas se adopta a las
compras electrónicas como una forma eficiente de realizar transacciones de productos
por dinero, los usuarios puedan ser victimas de algún tipo de fraude, los mas comunes
son la entrega de productos piratas, entrega de productos defectuoso y cuando realizas
tu pago correspondiente pero nunca llega el producto. Este es el principal enfoque de mi
investigación, realizar un análisis de los distintos métodos de seguridad para poder
evitar el fraude en los pagos en sitios de comercio electrónico.

El objetivo de esta investigación es poder dar algunos consejos para que, cualquier
persona que quiera comprar algún producto por internet, lo pueda hacer de una manera
metodológica y sencilla.

Antecedentes.

Respecto a el tema de compras en sitos de comercio electrónico, se podría decir que es

algo nuevo, aunque el intercambio de productos por dinero o por otros productos ya

haya sido utilizado desde bastante tiempo atrás, y por lo tanto el fraude en los pagos
electrónicos es algo viejo pero muy poco conocido, se han realizado algunos esfuerzos

sin coordinación para hacer que los sitios de comercio electrónico sean más seguro en

cuanto a los tipos de pago en estos sitios. Se han implementado técnicas como dar

calificaciones a los vendedores, poner comentarios relacionados de cómo fue la

experiencia de venta con ese vendedor, algunas empresas están enfocadas a fungir como

intermediarios entre los compradores y vendedores en el que la empresa recibe el pago

del comprador por el producto solicitado, pero este no es liberado hasta que el producto

es recibido por el comprador.

Definición del problema.

El principal problema que presenta las compras en sitios de comercio electrónico es la


incertidumbre del comprador en cuanto a si recibirá el producto por el cual pago, o en
caso de no recibirlo como hará este para poder reclamar la devolución de su dinero. El
comprador sabe que podría perder su dinero al ser victima del fraude y esto es por que
el comprador desconoce que debe hacer en el proceso de una compra. En la actualidad
no se es 100% seguro que el comprador no será victima de algún tipo de fraude en los
pagos por internet aunque este utilice las técnicas, métodos y consejos apropiados de
cómo llevar acabo una compra segura por internet.

Objetivos generales.

 Analizar los distintos métodos de seguridad para evitar el fraude en los pagos
que se realizan en los sitios de comercio electrónico.
 Generar resultados útiles para personas sin experiencia en el uso de sitios de
comercio electrónico.
 Obtener conocimientos relevantes sobre el fraude en el pago cuando se compra
un producto por internet.
Alcances y limitaciones.

El alcance de esta investigación serán las principales técnicas y métodos conocidos para
evitar el fraude en los pagos en internet, como lo son el uso de intermediarios en el
proceso de los pagos, tomar en cuenta el nivel de calificación otorgado a los vendedores
por otros compradores y el uso de sitios reconocidos que se dedican al comercio
electrónico, así como también llegar a conocer los puntos de vista de algunos expertos
en el tema y algunas experiencias de personas que ya han realizado algún tipo de pago
en internet a cambio de un producto.

Las limitaciones serán grandes ya que este no es un tema muy conocido además la
información que muestran algunos de los sitios dedicados al comercio electrónico es
muy limitada.

Pregunta de investigación.

¿Cuáles son los principales métodos de seguridad para evitar el fraude en los pagos que
se realizan en los sitios de comercio electrónico?

Justificación.

Esta investigación es realizada con el fin de comprender el hecho de poder encontrar


una forma mas segura y eficiente para la realización de pagos en sitios de comercio
electrónico, también poder lograr un mayor conocimiento de los métodos que se pueden
seguir y que los usuarios de estos tipos de sitios conozcan las experiencias de personas
que ya han realizado compras en sitios de comercio electrónico.

Organización del contenido.

Capitulo 1. En este capitulo se muestran las definiciones de comercio electrónico, los

tipos de comercio electrónico, su importancia y los sitios dedicados al comercio

electrónico.
Capitulo 2. Este capitulo nos dalos conceptos de fraude electrónico, los tipos de fraude,

también el por que se genera el fraude electrónico y además las consecuencias del

fraude electrónico.

Capitulo 3. En este capitulo se ve los posibles métodos a utilizar en los sitios de

comercio electrónico, los generales y los mas específicos, además de los tipos de pago

electrónico y las organizaciones que fungen como intermediarios para que se efectúen

estos pagos.

Capitulo 4. Nos muestra un poco de la metodología usada para llevar acabo este

proyecto de investigación.

Capitulo 5. En este capitulo se pueden observar los resultados arrojados por la

investigación, por medio del análisis de algunos casos de personas que han tenido algún

tipo de experiencia en las compras por internet, así como las recomendaciones y

entrevistas realizadas a algunos expertos en el tema de compras en línea.

Capitulo 6. Son todas las conclusiones que se derivan de la investigación realizada


CAPITULO 1. CONCEPTOS DE COMERCIO

ELECTRONICO.

1.1 Historia del comercio electrónico.

El origen del comercio electrónico se dio en los años 70’s con la introducción de las
transferencias electrónicas de fondos (Electronic Funds Transfer – EFT) entre los
bancos para el mejor aprovechamiento de los recursos computaciones existentes en la
época. Mediante redes privadas y seguras se optimizaron los pagos electrónicos. Se
incluyeron servicios como puntos de venta (Points Of Sales – POS) en tiendas y
almacenes para pagos con tarjetas de débito y pagos de la nómina a los empleados de las
empresas utilizando cheques en sustitución de efectivo. [1]
La utilización de instrumentos electrónicos de comunicación como el teléfono, el fax o
el télex, para facilitar las negociaciones comerciales, ha sido la precursora del actual
comercio electrónico que se realiza en Internet. Otras formas de comunicación como el
correo electrónico, las páginas Web con catálogos de productos y tiendas virtuales, la
telefonía a través de la red, el mercadeo en línea y, más recientemente, la firma digital
de contratos con valor legal, han revolucionado las formas de vender y de comprar. [1]
El auge de las TIC’s en la segunda mitad de la década de los 90 dio lugar al nacimiento
de lo que algunos llaman la “Era electrónica”, y con esta la aparición de una nueva
modalidad de comercio que, entre sus muchas ventajas, permite a una parte de del
mundo, pero con enorme poderío económico hacer transacciones comerciales sin
intermediario las 24 horas del día, durante todos los días de la semana. [1]
Diversas formas de realizar las negociaciones se han adoptado desde los inicios de esta
nueva modalidad electrónica. Se pueden encontrar en Internet aplicaciones donde se han
seguido ciertas pautas existentes en las formas más tradicionales del comercio. [1]
Por ejemplo, “el sistema de anunciar productos en canales específicos de televisión en
algunos países, daba siempre un número de teléfono donde encargar su pedido y en
algunas ocasiones un código para identificar exactamente el objeto de interés. Ese
teléfono comunicaba al potencial comprador con un lugar real, donde una persona
tomaba su pedido y un mensajero lo entregaba a domicilio, además, cobraba la factura.
Con similar principio funcionan hoy muchas tiendas en Internet. Las tiendas muestran
en la Red sus catálogos con códigos de productos y precios. El usuario escoge lo que le
interesa, da sus datos personales y, si está en el área establecida en la página Web, un
mensajero llevará los productos y efectuará el cobro. Este sistema en la Red se conoce
como de pago al recibir y viene a ser un híbrido entre el comercio por canales de ventas
de TV y el comercio electrónico propiamente dicho.”[1]
Una nueva forma de vender que surge con Internet es la entrega en línea (online) de
productos intangibles relacionados con la información, conocidos como infomercancías,
programas de computación (software) y servicios diversos. Estos últimos van desde el
cobro por derecho a la consulta de base de datos y la “descarga” en línea de música o
libros, hasta los servicios de reservación y venta de pasajes aéreos, giras turísticas, así
como multitud de variantes de comprar o vender productos a través de la Red. [1]

1.2 Definiciones de comercio electrónico.


El Comercio Electrónico se puede definir como cualquier forma de transacción
comercial en la que un suministrador provee de bienes y servicios a un cliente a cambio
de un pago, donde ambas partes interactúan electrónicamente en lugar de hacerlo por
intercambio o contacto físico directo. [5]
En definitiva, el Comercio Electrónico supone hacer negocios en línea o vender y
comprar productos y servicios a través de escaparates ubicados en la Web.
Los productos comercializados pueden ser productos físicos (como coches usados) o
servicios (como viajes, consultas médicas en línea, educación a distancia, etc.).
También pueden ser productos digitales como noticias, imagen y sonido, bases de datos,
software y todos los tipos de productos relativos a la información. De esta forma, el
Comercio Electrónico es similar a la venta por catalogo o la tele tienda. [5]

Para la Oficina de Promoción de la Sociedad de la Información (ISPO) de la Comisión


Europea, comercio electrónico es “cualquier forma de transacción comercial de bienes y
servicios en la cual las partes interactúan de forma electrónica, en lugar de hacerlo a
través de intercambios físicos”. [1]
Según la ISPO “el comercio electrónico consiste en realizar electrónicamente
transacciones comerciales. Está basado en el tratamiento y transmisión electrónica de
datos, incluidos texto, imágenes y video. El comercio electrónico comprende
actividades muy diversas, como comercio electrónico de bienes y servicios, suministro
en línea de contenidos digitales, transferencia electrónica de fondos, compraventa
electrónica de acciones, conocimientos de embarque electrónicos, subastas, diseños y
proyectos conjuntos, prestación de servicios en línea (online-sourcing), contratación
pública, comercialización directa al consumidor y servicios posventa. Por otra parte,
abarca a la vez productos (bienes de consumo, equipo médico especializado) y servicios
(servicios de información, financieros y jurídicos), actividades tradicionales (asistencia
sanitaria, educación) y nuevas actividades (centros comerciales virtuales)”. [1]
A diferencia del comercio electrónico tradicional, en el que la red era un medio para
trasmitir datos, en el comercio electrónico en Internet, la red es el mercado en sí mismo,
lo cual constituye en la actualidad un mercado emergente, cuya evolución es muy
rápida, altamente fluida y su alcance global. [1]
El CE se caracteriza por su diversidad tecnológica, lo cual puede implicar un amplio
rango de transacciones y operaciones iníciales que parten de establecer un contacto
inicial entre clientes y proveedores potenciales. Es necesario entonces la diferencia entre
comercio y negocio electrónico. El primero se refiere a la compra y venta de bienes. El
segundo debe entenderse como una integración entre cliente y proveedor, el cual se
identifica por la manera en que se relacionan. [1]
El rango de operaciones de la venta de productos o servicios en Internet incluye el
intercambio previo de información, el soporte pre y posventa (detalles de los productos
y servicios disponibles, etc.), hasta realizar la venta y el pago electrónico (usando
transferencia electrónica de fondos, tarjetas de créditos, cheques electrónicos, caja
electrónica, y hasta dinero electrónico). [1]
La cadena comercial se cierra con la distribución, incluyendo tanto la gestión de envío
para los productos físicos, como la distribución en línea de los productos que puedan ser
entregados electrónicamente. [1]
De lo que se ha dicho anteriormente tenemos las siguientes definiciones:
 Bill Gates: “el CE es una actividad comercial que se desarrolla por medio de
procesos digitales a través de una red.” [1]
 Comunicaciones: el CE es la entrega de información, productos o servicios, o
pagos a través de líneas telefónicas, redes de computadoras o cualquier otro
medio electrónico. [1]
 Procesos de negocios: el CE es la aplicación de la tecnología hacia la
automatización de transacciones de negocio y flujos de trabajo. [1]
 Servicio: el CE es una herramienta que permite obtener el deseo de las
organizaciones, clientes y administración de reducir los costos de servicio
mientras se mejora la calidad de los bienes y se incrementa la velocidad de la
entrega de servicios. En línea: el CE permite comprar y vender productos e
información en Internet y otros servicios en línea. [1]

1.3 Importancia del comercio electrónico.


Hoy en día, Internet esta pasando de ser un nuevo medio de comunicación y un canal de
marketing e información, a ser el soporte y principal protagonista del comercio
electrónico. La principal importancia del comercio electrónico es que ofrece beneficios
para el desarrollo de empresas y personas que son: [1]

Para las empresas.


 Apertura de nuevos mercados.
 Disposición de un escaparate y punto de venta durante las 24 horas del día y los
365 días del ano; funcionamiento constante siempre accesible.
 Posibilidad de actualización inmediata de su portafolio de productos, ofertas y
promociones.
 Acceso a millones de posibles compradores repartidos por todo el planeta;
presencia global; no es un limite para el negocio la ubicación de la empresa.
 Un medio adecuado para ofrecer servicios de atención e información al cliente,
de posventa y de reclamaciones.
 Canal asequible para cualquier Organización debido a su reducido coste de
implantación y gestión del servicio.
 Bajo nivel de riesgo.

Para los clientes.


 Poder realizar una compra en cualquier momento.
 Gran cantidad de información detallada para facilitar la decisión de compra.
 Poder comprar en cualquier parte del mundo.
 Continuo aumento de la oferta de productos.
 Coste de utilización mínimo: el de la llamada telefónica a la operadora y la
factura del PSI.
 Costes menores en la adquisición de los productos.
 Los precios de compra suelen incluir descuentos y promociones. [1]

1.4 Tipos de comercio electrónico.


En el Comercio Electrónico participan como actores principales las empresas, los
consumidores y las Administraciones Públicas. Así, se distinguen normalmente cuatro
tipos básicos de Comercio Electrónico:

 Entre empresas (B2B, Business to Business).


 Entre empresa y consumidor (B2C, Business to Consumer).
 Entre empresa y Administración (B2A, Business to Administration).
 Entre ciudadano y Administración (C2A, Citizen to Administration).
 Entre ciudadanos (C2C, Citizen to Citizen). [5]

Las empresas intervienen como usuarias (compradoras o vendedoras) y como


proveedoras de herramientas o servicios de soporte para el Comercio Electrónico:
servicios de certificación de claves públicas, instituciones financieras, etc. [5]
Un ejemplo de la categoría empresa-empresa sería una compañía que usa una red para
ordenar pedidos a proveedores, recibiendo los cargos y haciendo los pagos. Esta
modalidad está establecida desde hace bastantes años, usando en particular Intercambio
Electrónico de Datos (EDI, Electronic Data Interchange) sobre redes privadas o de
valor añadido. [5]
La categoría empresa-consumidor se suele igualar a la venta electrónica. Se ha
expandido con la llegada de la Word Wide Web. Hay ahora galerías comerciales sobre
Internet ofreciendo todo tipo de bienes consumibles, desde dulces y vinos a ordenadores
y vehículos a motor. [5]
Las Administraciones Públicas actúan como agentes reguladores y promotores del
Comercio Electrónico y como usuarias del mismo, por ejemplo en los procedimientos
de contratación pública o de compras por la Administración.
La categoría empresa-Administración cubre todas las transacciones entre las empresas y
las organizaciones gubernamentales. Por ejemplo, en EE.UU. las disposiciones
gubernamentales se publicitan en Internet y las compañías pueden responder
electrónicamente. Además, las administraciones pueden ofrecer también la opción del
intercambio electrónico para transacciones como determinados impuestos y el pago de
tasas corporativas. [5]
Los consumidores pueden participar en dos formas adicionales de comercio electrónico
además del B2C: por una parte, el Comercio Electrónico directo entre consumidores
(venta directa entre particulares) y, por otra, las transacciones económicas entre
ciudadano y la Administración. [5]
La categoría consumidor-Administración no acaba de emerger. Sin embargo, a la vez
que crecen tanto las categorías empresa-consumidor y empresa Administración, los
gobiernos podrán extender las interacciones electrónicas a áreas tales como los pagos de
pensiones o el auto asesoramiento en devoluciones de tasas. [5]

1.5 Sitios en Internet dedicados al comercio electrónico.

Licitaciones y Suministros.
Se utiliza para difundir licitaciones y recibir ofertas. En varios países este modelo está
ampliamente adoptado por organismos públicos y grandes organizaciones para el
suministro de obras y servicios. [1]

Tienda Electrónica.
Es la solución representada por los Web privados de cualquier empresa y promovidas
por los propios comerciantes. Está generalmente constituida por un dominio Web. [1]
Subastas.
Son el equivalente electrónico de las subastas tradicionales, pero con el atractivo que no
requiere movimientos de mercancías al lugar de la subasta. [1]
Galería Comercial (Mall).
Se trata de un conjunto de tiendas que aparecen en un dominio común y bajo la
cobertura de un nombre comercialmente conocido. Las tiendas comparten gastos de la
galería virtual y el gestor participa de los beneficios. [1]
Mercados gestionados por terceros.
Respecto a las galerías comerciales, la integración con el gestor es mucho mayor la
gestión de operaciones, ya que en él reposan mayores responsabilidades de gestión y
operación. [1]
Comunidades Virtuales.
Este modelo se construye a partir de miembros que comparten una actividad de
intercambio de productos o servicios y se dirigen a un sector de intereses y usuarios
homogéneos, concentrando su información comercial en un servidor común. [1]
Suministradores de la Cadena de valor.
Organizaciones que se especializan en determinadas funciones de la cadena de valor,
como los transportes, la logística o los medios de pago, convirtiéndose en integradores.
[1]
Intermediarios y Terceras Partes de Confianza.
Los Intermediarios de Información realizan análisis de la oferta y distribución de
contenidos hacia la demanda.
Las Terceras Partes de Confianza, generalmente con alto grado de tecnificación y
especialización, trabajan en las áreas de seguridad y legalidad del comercio electrónico.
Debe considerarse además las empresas y actividades que suministran servicios para el
desarrollo del propio comercio electrónico, que constituyen en sí un mercado creciente
como suministro de plataformas, provisión de servicios Internet, creación de catálogos o
alojamiento de páginas Web. [1]
CAPITULO 2. FRAUDE ELECTRONICO.

2.1 conceptos de fraude electrónico.

Crimen electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza
aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco,
violando la seguridad de algún medio de procesamiento electrónico de información, es
constituido de crimen electrónico. [7]

No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como
medio artefactos electrónicos de alta tecnología que permita la comisión del delito.
Seria bueno recordar que todo delito necesita determinados elementos objetivos y
subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su
modo de operar y los medios que utiliza en su acción. [7]

Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es


imprescindible el elemento subjetivo: engaño, mientras en aquel no. Otro elemento
diferenciador es que en el HURTO el bien se sustrae o se apoderan de él, mientras en la
ESTAFA el bien se entrega tácita o expresamente. [7]

Ahora con esta breve explicación de los elementos que integran un determinado delito y
la diferencia reseñamos que en el caso de crimen electrónico debe estar presente el
elemento utilizando medio de procesamiento electrónico entre otros. [7]

Las estafas realizadas por tele mercadeo no son consideradas crimen electrónico. En
ellas aunque se utilizan instrumentos de tecnología electrónica (teléfono, radial,
televisiva) carecen del elemento que lo tipifica ¿Cuál? El Procesamiento
Electrónico. El robo a un cajero automático realizado por un ratero directamente al
cajero, violando el artefacto físicamente, tampoco es considerado un crimen electrónico.
[7]

Sin embargo, una violación de la seguridad del cajero utilizando tarjetas falsas pre
codificado, sí lo tipifica como tal porque viola la forma electrónica de la seguridad del
cajero. [7]
El fraude electrónico se presenta a manera de virus, es decir, una vez ingresado altera el
funcionamiento de la computadora. Bloquea redes, daña los archivos del disco duro.
Estos se muestran en la pantalla con mensajes o imágenes humorísticas, generalmente
molestas. Esta se presenta como una solicitud de actualización de datos o ingreso de
información ya sea clave secreta, número de tarjeta, documento de identidad, etc. [8]

En principio, esto era un juego o lo hacían por afición. Pero esto creció aun más cuando
en 1981 se introducía los primeros sistemas IBM PC. Pero los cibernautas o
delincuentes de la Internet, la utilizaron para ganar dinero. Por eso, le dieron giro a la
creación para que empiece a resultar rentable, digamos dinero, en este mundo real. Los
autores de este cibercrimen ya se han implantado en la red, se dejan ver al igual que el
comercio electrónico, la venta de entradas para conciertos o la consulta de las últimas
noticias. Sin duda, han evolucionado de una manera peligrosa, es decir, se han
convertido ya en bandas organizadas. [8]

Estos están en todo el mundo siendo los países perjudicados Estados Unidos, Perú,
Chile, Argentina, Inglaterra, España, Corea, Brasil, Alemania, Armenia. Y un dato
importante que resaltar, en la India existe una extensa red de células de investigación
policial en crimen electrónico, y en Pakistán, el fraude electrónico está penado con hasta
ocho años de cárcel, y el ciber terrorismo con cadena perpetua e incluso, la pena de
muerte. [8]

Brasil ocupa el primer lugar en casos de phishing en Latinoamérica y Estados Unidos


lidera la mayor cantidad de troyanos y casos de phishing a escala mundial. En segundo
lugar está China. [8]

Los sectores más afectados por el fraude electrónico son las entidades financieras (con
robos de datos bancarios), las empresas de telefonía (los servicios de recarga del móvil),
las administraciones y las personas como usted. [8]

Empresas como Anti Phishing Working Group (APWG), Rakesh Goyal, de Sysman
Computers, brindan sus servicios a corporaciones mundiales para combatir el Fraude
Electrónico. A pesar que ponen todo su empeño, le es siempre difícil encontrar a los
responsables por un factor: Tiempo. [8]
Las acciones que más tipifican el delito electrónico son:

 Espionaje de comunicaciones, clave de la mayoría de los delitos electrónicos;


 Interferencia de comunicaciones por vía telefónica utilizadas con más frecuencia
en Fraudes con Tarjetas de Crédito, Chantajes, Espionaje Industrial, Espionaje
entre países. [7]

2.2 Tipos de fraude electrónico.

A continuación encontraremos algunos de los tipos de fraude electrónico como lo son el


phishing, Pharming, SMiShing, Scam, Spam, Fraude telefónico o vishing, Cartas
Nigerianas, Estafa Piramidal, Mulas y fraude en el pago en sitios de comercio
electrónico, así como una pequeña explicación de operar de estos tipos de fraude
electrónico.[6]

 Phishing.
Se conoce como “Phishing” a la estafa o fraude que utiliza medios electrónicos con el
objetivo de suplantar la identidad. Gracias a esta práctica, el estafador puede hacerse
con información privilegiada, como datos bancarios o contraseñas, entre otros. [6]
Etimológicamente, el término Phishing procede del inglés “fishing”, que significa
“pesca”. Se entiende que el delincuente “pesca” a un usuario mediante engaños para
obtener su información. En nuestra ya costumbre de adoptar las voces inglesas para los
términos informáticos, la persona que practica Phishing es conocida como phisher. [6]
El Phishing es una práctica englobada en el movimiento conocido como Ingeniería
Social. En el ámbito informático, la Ingeniería Social es un concepto que refiere a
obtener información confidencial recurriendo al engaño del usuario del sistema de
cómputo. [6]

 El Pharming.

Modifica los mecanismos de resolución de nombres sobre los que el usuario accede a
las diferentes páginas web tecleando la dirección en su navegador. Esta modificación
provoca que cuando el usuario introduce en el navegador la dirección del sitio web
legítimo, automáticamente es dirigido hacia una página web fraudulenta. [10]
 SMiShing.

En este caso es un mensaje SMS el gancho utilizado para el engaño y su funcionamiento


es similar al del Phishing. Aprovecha las funcionalidades de navegación web de los
terminales de telefonía móvil para que el usuario acceda de manera inmediata a la
página web falsa y proporcione allí sus datos. [10]

 El Scam.

Utiliza también el correo electrónico para la divulgación de la página web falsa, pero el
contenido del mensaje no intenta suplantar a ningún tercero sino que ofrece cantidades
de dinero a conseguir fácilmente después de proporcionar cierta información personal
y/o bancaria. [10]

 Spam.
El spam es una estrategia que consiste en enviar correos electrónicos sin la autorización
previa del destinatario. A estos correos se les conoce también como “correos no
deseados” o “correos basura”. El spam se realiza con fines publicitarios o de ingeniería
social y en España su práctica está sancionada por la ley1. [6]
El envío masivo de correos basura es la estrategia utilizada por los phishers para
propagar sus falsos mensajes. Los mensajes enviados son amigables y atractivos para
conseguir que el usuario los lea y acceda a sus contenidos. [6]

 Fraude telefónico o vishing.

En los fraudes de vishing, los estafadores envían correos electrónicos falsos en los que
se les pide a los clientes que llamen a un número de teléfono. El número de teléfono
puede diferenciarse de un número de teléfono verdadero de Regions por sólo un dígito o
puede ser completamente diferente. En cualquiera de los dos casos, los estafadores
esperan agarrar desprevenido a un cliente de Regions enfatizando, por lo general, la
urgencia en el texto del correo electrónico. Si el cliente marca el número de teléfono, se
le solicitará que ingrese su información confidencial a través de la marcación de los
dígitos del teléfono o por voz. La información se recopila a fin de utilizarla para
actividades fraudulentas. [9]
 Cartas Nigerianas.

El usuario recibe un correo electrónico donde le ofrecen el acceso a una gran suma de
dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar
una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte
de la misma una vez haya sido liberada. [10]

 Estafa Piramidal.

Normalmente llega a través de un correo electrónico que ofrece un trabajo basado en la


promoción de productos y en la captación de nuevos empleados. Al contactar con la
presunta empresa, nos comunican que los nuevos miembros deben abonar una tasa de
iniciación. Una vez incluidos en la organización, se descubre que los beneficios
obtenidos no vienen tanto por la venta o promoción de los productos sino por la
captación de nuevos miembros. [10]

 Mulas.

Un correo electrónico ofrece al usuario la posibilidad de quedarse con un porcentaje de


una transacción electrónica por el simple hecho de realizar otra transferencia del
importe recibido, menos la comisión acordada, a otra cuenta que se le indica. Este caso
no sólo se corresponde con un fraude, sino que además la persona se convierte en
colaborador de un delito de blanqueo de dinero. [10]

 Fraude en el pago en sitios de comercio electrónico.

Los sitios de comercio electrónico ofrecen al usuario la posibilidad de varios tipos de


pago para la adquisición de sus productos, por medio de pago hecho con tarjeta de
crédito, deposito bancario y pago realizado a una organización que realiza la función de
intermediario entre el cliente y el comprador y cabe mencionar que esta ultima es
considerada la forma de pago mas segura en la actualidad. Las forma en que se lleva
acabo este tipo de fraude es que el vendedor recibe primero el deposito del dinero hecho
por el cliente que confía ciegamente en el y el vendedor nunca realiza el envió de la
mercancía. Otra es el pago que realizas dando tu numero de tarjeta de crédito y
autorizando la transferencia del dinero y al igual que en la anterior el producto nunca
llega. Pero la más peligrosa es cuando uno da click en ligas o links en los que se ofrecen
productos, de aquí roban información valiosa de tu computadora, como lo son nips de
tarjetas de crédito, numero de cuenta etc. [10]

2.3 como se genera el fraude electrónico.

Más del 40% de los usuarios de Internet en México utilizan alguna forma de comercio
electrónico. Esto incluye, aunque no de forma exclusiva, compras por Internet, banca en
línea, pago de servicios intermedios de transferencias monetarias, etc. Y es que,
afrontémoslo: hoy en día es mucho más sencillo realizar nuestras operaciones
monetarias con unos cuantos clicks, evitando largas filas de banco, tráfico, etc. Lo que
es más, cada vez estamos dispuestos a gastar más en estas transferencias, cuyos rangos
van desde los $400 hasta los $1000 en promedio por compras personales, y desde $500
hasta $3000 en compras de negocio. En definitiva, es un área de gran crecimiento y
oportunidad de negocio. [2]

Lamentablemente, como todas las áreas de rápido crecimiento y pronunciado interés en


la población en general, estamos propensos a ataques por parte de maleantes. Nuestra
información financiera es muy valiosa, ya sea para que alguien realice una compra con
nuestra tarjeta, o para utilizarla como identificación para procesos más complicados (y,
usualmente, mucho más nefastos). En los últimos años, a la par con el crecimiento de
Internet y el comercio electrónico, hemos visto un surgimiento de toda una economía
underground en donde nuestra información es intercambiada, comprada y vendida al
mejor postor y las ganancias no son pocas. Más de la mitad de la información que se
comercia son datos financieros, ya sea información de tarjetas de crédito o información
de cuentas bancarias en línea, completas con nombres de usuario y contraseñas, y con
ganancias de varios miles de dólares. Como se ve, el incentivo para robar esta
información es bastante grande. [2]

¿Qué se roban?

Como ya mencionamos, la información más fácilmente utilizable es la más valiosa, y


por consiguiente la más buscada. Entre la principal información que buscan los
maleantes se encuentran los números de tarjeta de crédito (en conjunto con la
información periférica necesaria, como el código de 4 dígitos adicional) que permiten a
los maleantes realizar cargos a nuestro nombre, no solo para adquirir mercancías, sino
también para suplantar nuestra identidad a la hora de registrarse en algún sitio u
organización. [2]

Los propósitos de esto son, a veces, mucho peor que algunos pesos perdidos: el famoso
caso de Landslide (1999-2001) mandó a la cárcel a un buen número de personas cuyas
tarjetas fueron utilizadas para establecer sitios de pornografía infantil, por ejemplo.
Aunque hasta el día de hoy existen apelaciones y los inocentes son (lentamente)
liberados, el problema fue gigantesco para los involucrados. [2]

En segundo lugar, los maleantes buscan hacerse de la información que da acceso a los
sistemas de banca electrónica; esto es, nuestros nombres de usuario y contraseñas.
Algunos bancos ya han tomado medidas al respecto (utilizando los famosos ‘tokens’),
sin embargo todavía existen servicios resguardados únicamente por contraseñas. Esta
información es notablemente más difícil de encontrar, y por tanto más valiosa: una sola
cuenta de acceso puede ser vendida en $1000 USD, por ejemplo. Con esta información
los atacantes pueden acceder a una gama mayor de servicios; una cuenta bancaria les
permite realizar movimientos de transferencias (por ejemplo, para lavado de dinero), sin
mencionar la obvia razón de vaciado de cuentas. [2]

¿Cómo lo obtienen?

Lamentablemente, los atacantes tienen una amplia gama de opciones para obtener
nuestra información. Se valen de engaños (phishing, pharming), espían nuestras
actividades (spyware) y, en algunos casos incluso nos atacan directamente (gusanos,
virus) con tal de conseguir lo que buscan. [2]

Por supuesto, esto solo describe una forma de obtener la información. Es muy probable
que los atacantes decidan ir a lo grande, y busquen en algún lugar que contenga mucha
información, por ejemplo, algún sitio web de ventas en línea. Las bases de datos de
sitios de ventas en línea poseen una gran cantidad de información de una variedad de
usuarios. Ya que hasta un 70% de las transacciones se pueden llevar a cabo con tarjetas
de crédito, estos lugares pueden tratar de ser atacados. [2]
Capitulo 3. Análisis del fraude en el pago en sitios de comercio
electrónico.
3.1 Que es el fraude en el pago en sitios de comercio electrónico.

El fraude en el pago en sitios de comercio electrónico es cuando un usuario de estos


sitios es victima de un robo del dinero que el cliente usa para adquirir los productos de
los vendedores que se muestran en dichos sitios o el robo de información valiosa del
cliente cuando realiza el pago por medio de números de cuenta o tarjeta de crédito. La
poca precaución de algunos usuarios de la red puede conjugarse con la facilidad que
tienen los defraudadores para obtener dinero sin arriesgarse. [7]
Aunque la falta de precaución de los compradores es la principal causa por la que los
defraudadores incautan a estos, también afecta que los vendedores que roban utilicen la
tecnología que tiene a su alrededor para hacer mas eficaz la forma de robar. Con la
incorporación de estas tecnologías es mas difícil para los usuarios darse cuenta que
están siendo victimas del fraude. [7]
Muchas de las ocasiones en donde se da el fraude en el pago en sitios de comercio
electrónico es por que la compra se realiza en paginas desconocidas o que son de poca
confianza, por lo que esta es una de las recomendaciones a seguir, realizar nuestras
compras en los sitios mas reconocidos ya que esto reduce las posibilidades de ser
victima de algún tipo de fraude. [7]
El fraude en el pago en sitios de comercio electrónico se puede ocasionar cuando:
 Pagamos en efectivo por medio de un depósito bancario.
 Utilizamos tarjetas de crédito.
 Utilizamos tarjetas de debito.
 Expendemos cheques.
 Pagamos por medio de otro producto (trueque). [7]

3.2 Tipos de fraude en el pago en sitios de comercio electrónico.

En la actualidad el hecho de que los compradores desconozcan las medidas de seguridad

para evitar ser victimas de fraude, aunada a las cambiantes técnicas que utilizan los
estafadores, hacen que los vendedores utilicen una gran variedad de formas o medios

para robar el dinero a los compradores, como los son: [7]

 Subastas y venta directa. Este tipo de fraudes involucra la compra o venta de


diferentes artículos. Páginas en Internet prestan sus espacios para la realización
de dichas transacciones comerciales, mientras cobran una cuota por hacer el
papel de intermediarios. Cualquier persona puede ofrecer tal o cual artículo con
sólo llenar un formulario que la gran mayoría de las veces sólo registra
información falsa. Así, tanto vendedor como comprador están en riesgo de ser
timados por alguien del que sólo se conoce su correo electrónico. [7]
 Fraudes con tarjetas de crédito. en las transferencias electrónicas
principalmente de los denominados cajeros automáticos. Estos fraudes se
comenten principalmente violando los sistemas de criptografía (PIN).
Precedentes de este tipo de delito en Francia y Alemania, a principios de la
década de los 90’s donde se determino en una corte que la responsabilidad de
este tipo de delito no debía recaer en el tarjeta habiente, sino en la seguridad
criptográfica de la institución bancaria, identificándose las variantes de
posibilidades alternar de identificar el PIN por diferentes métodos, reduciendo a
menos de 350 las posibilidades de identificación; [7]

 Fraudes en depósitos bancarios. El vendedor le pide al cliente que realice un


depósito bancario del monto del costo del producto y le da un número de cuenta
al que debe realizar este depósito, el vendedor recibe el pago y retira el dinero,
pero nunca envía el producto que prometió. El vendedor que en este momento ya
se ha convertido en defraudador solo cambia a otro número de cuenta para que
no le sigan el rastro. En este tipo de estafa es más fácil de escaparse por que los
bancos no cuentan con sistemas de seguridad que protejan a la persona que
deposita el dinero. [7]

 Fraudes en pagos por medio de números de cuenta. En este tipo de fraude el


comprador le otorga un número de cuenta al vendedor y pide al banco que le
realice una transferencia al vendedor. De aquí se derivan dos tipos de fraude, en
el primero el vendedor no le manda el producto al cliente una ves que recibió el
dinero, y en el segundo caso el vendedor podría robar información valiosa del
cliente con la cual podría usurpar su identidad o robarle dinero de sus cuentas
bancarias. [7]
Capítulo.4 Métodos de seguridad para evitar el fraude en el
pago en sitios de comercio electrónicos.

4.1 Métodos generales para evitar el fraude electrónico.

Toda organización que se dedica al comercio via electrónica, debe llevar una cartera de
clientes que están dados de alta en su sistema de ventas, teniendo especial cuidado con
los datos de sus vendedores y llevando un seguimiento del comportamiento de cada
cliente en la organización, creando este su reputación buena o mala según sea su
desempeño, seriedad y sinceridad ala hora de hacer negocios. Por lo que la empresa
debe cuidar cada producto que ofrece, que los envíos sean en tiempo, forma y con la
cantidad acordada con el cliente, buscando siempre dar un servicio de calidad. [3]

Pero no solo el vendedor puede ser causante de fraude al comerciar en internet también
el cliente se tiene que ganar puntos positivos con su buen cumplimiento en los tratos de
compra. [3]

A continuación se mencionan algunos aspectos generales que una empresa de comercio


electrónico debe considerar para evitar fraudes en este caso se presenta información que
verifica una organización llamada “Mercado libre”: [3]

Mi reputación como comprador

Tu reputación como comprador se establece calculando los puntos que recibiste a lo


largo de tu trayectoria en Mercado Libre.

Calificación positiva Suma 1 punto.

No suma ni resta
Calificación neutral
puntos.

Calificación negativa Resta 1 punto.

Tabla.4.1 calificación como vendedor.


Si un mismo vendedor te califica en más de una operación dentro de un período de 90
días, se tendrán en cuenta hasta tres calificaciones para incluir en tu reputación. [3]

Mi reputación como vendedor

Para calcular tu reputación como vendedor se tienen en cuenta las siguientes métricas:

 Compras recibidas:

Es la cantidad de compras que recibiste, independientemente de cómo


resultaron. [3]

 Compras concretadas:

Es el porcentaje de las compras que calificaste como concretadas. Se


calcula dividiendo la cantidad de artículos que finalmente vendiste, sobre
el total de las compras que recibiste. [3]

 Calificaciones positivas:

Es el porcentaje de tus calificaciones positivas. Se calculará dividiendo


las calificaciones positivas que recibiste sobre el total de tus
calificaciones recibidas.

Importante: No se tendrán en cuenta las calificaciones neutrales de operaciones que tu


comprador haya calificado como no concretadas. [3]

¿Cómo se muestra mi reputación?

Los compradores pueden conocer tu reputación a través del termómetro en la página del
producto. [3]
4.2 Tipos de pago en sitios de comercio electrónico.

El comercio electrónico se ha vuelto una herramienta fundamental para ahorrar tiempo


en transacciones que normalmente haríamos en un tiempo mayor y que representaría un
desgaste considerable para el cliente en dinero y tiempo. [4]

Esta tecnología ha ido evolucionando de manera que ahora contamos con diversas
formas para hacer nuestros pagos de transacciones electrónicas, que nos permiten tener
una mayor gama de facilidades de pago y sobre todo esto ha ido mejorando para bien
por que representa mejoras tecnológicas y sobre todo brinda seguridad al cliente, entre
las diversas formas de pago destacan:[4]

 Pagos con tarjetas de crédito.


Las tarjetas de crédito, debido a su aceptación casi generalizada, se han convertido en el
medio de pago más utilizado en operaciones de ventas a través de la red.
El funcionamiento es simple, ya que solo consiste en enviar la información necesaria al
vendedor para que este pueda exigir el pago a la tarjeta emisora.
Con respecto a su uso, el principal dilema lo presenta la falta de seguridad que
experimentan los usuarios al tener que enviar la información de su tarjeta a través de un
medio electrónico abierto como es internet. Principalmente se presentan dos tipos de
peligro: [4]
1. La posibilidad de que la información sea interceptada y utilizada con otros fines.
2. La posibilidad de fraude a través de ventas simuladas que se efectúan con la
finalidad de capturar información para utilizarla con fines fraudulentos. [4]

 Transacciones electrónicas seguras.

Visa, Máster card junto con IBM, Microsoft, Nestcape, GTE, Verysign desarrollaron la
transacción electrónica segura (SET) este medio utiliza una combinación de sistemas de
seguridad tales como la firma digital y el encriptamiento.
El comprador, por ejemplo, solo envía encriptada la información necesaria mientras que
el vendedor debe estar registrado para poder utilizar el servicio, eliminando de este
modo la posibilidad de ciertos fraudes. [4]
 Cheque electrónico

Funciona de manera similar a la tarjeta de crédito, su uso se lleva a cabo mediante un


software que permite crear el equivalente al cheque de papel común pudiendo ser
enviado electrónicamente. El resto de la operación se realiza siguiendo los lineamientos
de la estructura tradicional de clearing de una cuenta a otra. [4]

 Pagos realizados a través de terceras partes

La esencia de estos pagos radica en que una empresa aparece como intermediario entre
las partes, garantizando tanto el pago como su seguridad.
El usuario registra la información de su tarjeta de crédito a través del teléfono o fax,
recibiendo una clave de identificación personal. Al realizar una transacción el
comprador envía un cheque electrónico al vendedor, incluyendo una firma electrónica,
la clave personal y el monto de la operación, el vendedor añade a su vez la información
de su compañía y lo remite a la empresa manejadora de transacciones electrónicas. [4]

 Tarjetas inteligentes

En los últimos años el dinero electrónico, entendiendo por este toda unidad con valor
dinerario, formato digital y envió a través de una red electrónica se ha convertido en un
medio de pago on-line. Se emplea como forma de almacenamiento del dinero
electrónico, estas tarjetas son estéticamente similares a las tarjetas de crédito o debito,
pero a diferencia de estas últimas la información no se encuentra en una cinta magnética
sino en un microchip capaz de almacenar gran cantidad de información. [4]

 Unidades de valor digital

Consiste en asignar un valor digital a los bienes y servicios ofrecidos por determinada
empresa o persona que al iniciar intercambios comerciales que se adhieran a este tipo de
pago. Funciona como el “trueque” pero en valor digital de cada bien material. [4]
4.3 Métodos para evitar el fraude en el pago que se realiza en sitios de
comercio electrónico.

Actualmente han surgido tecnologías como lo es el DNIe es un instrumento para


certificar electrónicamente, con máximas garantías, la identidad de los ciudadanos
españoles, adaptando el tradicional a la nueva realidad de la sociedad de la Información,
pero pudiendo además con él, firmar digitalmente documentos electrónicos con una
validez jurídica equivalente a la firma manuscrita. [11]

El DNIe contiene atributos asociados a la identidad. Estos datos son los datos de
filiación personales que figuran impresos en la tarjeta, además de una plantilla
biométrica de la impresión dactilar, la fotografía digitalizada y la imagen digitalizada de
la firma manuscrita. Por motivos de seguridad y de cumplimiento de LOPD, estos datos
no pueden ser leídos; de hecho, salvo los incluidos en el certificado que son públicos,
solo el ciudadano en un puesto seguro es capaz de acceder a los atributos personales del
individuo, que residen en una zona protegida, ya que se requiere para leerlos establecer
un túnel seguro entre el puesto y el DNIe. [11]

Coordinar la gestión de los archivos informatizados de cada Estado miembro con los
datos sobre los casos de falsificación de las tarjetas de pago, a fin de permitir también el
acceso a las autoridades competentes de otro Estado miembro para que lleven a cabo
eficazmente las investigaciones necesarias: [12]

 Comunicar en tiempo real al emisor o gestor de las tarjetas los casos de fraude
detectados en otros Estados miembros, y
 Facilitar el intercambio de información entre los cuerpos policiales y las
autoridades judiciales de los distintos Estados miembros, tal como se prevé en la
Decisión marco 2001/413/JAI de 28.5.2001. [12]

En este contexto, se podría valorar también la posibilidad de establecer redes para


conectar a los cuerpos policiales y los organismos de investigación responsables en los
distintos Estados miembros de la lucha contra el fraude y las falsificaciones de los
medios de pago distintos del efectivo, con el fin de lograr un intercambio directo de
estas informaciones mediante un sistema de correo electrónico certificado que podría
servir igualmente para la puesta en común de bancos de datos específicos. [12]

Esta iniciativa, que no obstante exigiría un acuerdo previo sobre los contenidos de los
datos incluidos en dichos archivos y su compatibilidad con las legislaciones nacionales
en materia de privacidad, constituiría –de acuerdo con lo establecido en el artículo 79 de
la Directiva 2007/64/CE del Parlamento Europeo y del Consejo, de 13 de noviembre de
2007– un notable paso adelante para mejorar la acción en la lucha contra el fraude con
medios de pago distintos del efectivo, ya que permitiría poner a disposición de los
órganos de investigación la información necesaria de manera directa, en tiempo real y
sin rémoras burocráticas superfluas. Con este propósito, cabe desear en todo caso el
establecimiento de unas normas mínimas a escala europea sobre el tipo de datos que
pueden ser objeto de intercambio, para garantizar así una plataforma común de
información que pueda utilizarse en la lucha contra el fraude, respetando las
disposiciones incluidas en la Directiva 1995/46/CE sobre protección de los datos
personales. [12]

La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la


información a personas no autorizadas. Por lo general, la encriptación se basa en una
clave, sin la cual la información no puede ser descifrada. Con la encriptación la
información transferida solo es accesible por las partes que intervienen (comprador,
vendedor y sus dos bancos). [12]

La firma digital: evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de
las partes. [12]

Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones


desarrolladas por VISA y Máster Card, con el apoyo y asistencia de GTE, IBM,
Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de
realizar transacciones electrónicas, en las que están involucrados: usuario final,
comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas
de tarjetas. [12]
SET constituye la respuesta a los muchos requerimientos de una estrategia de
implantación del comercio electrónico en Internet, que satisface las necesidades de
consumidores, comerciantes, instituciones financieras y administradoras de medios de
pago. [12]

Por lo tanto, SET dirige sus procesos a:

 Proporcionar la autentificación necesaria.


 Garantizar la confidencialidad de la información sensible.
 Preservar la integridad de la información.
 Definir los algoritmos criptográficos y protocolos necesarios para los servicios
anteriores. [12]

Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del
algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica
(digital signatures). [12]

Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo
descifra con su clave pública, determinando así la autenticidad del origen del mensaje y
garantizando que el envío de la firma electrónica es de quien dice serlo. [12]

Certificados de autenticidad: como se ha visto la integridad de los datos y la


autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin
embargo existe la posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser
intercambiadas mediante canales seguros, a través de los certificados de autenticidad,
emitidos por las Autoridades Certificadoras. [12]
4.4 Como trabajan las organizaciones que son intermediarias.

4.1 Funcionamiento de intermediarios.


Capitulo 5. Metodología.

Descripción de la investigación con base en el modelo de cebolla.

Los métodos de recolección de datos son muestreos, datos secundarios,


entrevistas y observación, el horizonte de tiempo es transversal, las estrategias
de investigación son confrontación teórica y emperica, caso de estudio, el
enfoque de investigación es deductivo, la filosofía es el interpretativismo.

Los tipos de investigación a seguir son.

Documental, De campo, Descriptiva, Experimental, Histórica.


Capitulo 6 Resultados.

6.1 Comparaciones de casos en Durango de personas que han realizado

una compra en sitios de comercio electrónico.

Se realizo una encuesta a un número de 20 personas que ya han realizado algún tipo de
compra por internet, en donde una de las preguntas fue si se consideraba un experto en
el uso de sitios de comercio electrónico, arrojando como resultado lo siguiente.

Expertos en el uso de sitios de comercio


electronico

Se considera
15%

No se considera
85%

Fig. 6.1 personas que se consideran expertos en el uso de sitios de comercio electrónico.

Para más información vea la encuesta que se encuentra en el apartado de apéndices


En la encuesta realizada a 20 personas que han realizado algún tipo de compra por
internet, se les pregunto si habían sido victima de alguno de los tipos de fraude al
momento de realizar el pago de un producto por internet, arrojando como resultado los
siguientes datos.

Ha sido victima de fraude cuando realizo el


pago.
Si fue victima
5%

No fue victima
95%

Fig.6.2 personas que han sido víctimas de fraude al realizar un pago en una compra por

internet.

Para más información vea la encuesta que se encuentra en el apartado de apéndices


En la encuesta realizada a 20 personas que han realizado algún tipo de compra por
internet, se les pregunto si conocían algún tipo de método para evitar ser víctima de
fraude cuando realizan un pago en una compra por internet, arrojando los siguientes
resultados.

Conoces algun tipo de metodo.

Si conoce
30%

No conoce
70%

Fig. 6.3 personas que conocen algún tipo de método para evitar ser víctima de

fraude en una compra por internet.

Para más información vea la encuesta que se encuentra en el apartado de apéndices


En la encuesta realizada a 20 personas que han realizado algún tipo de compra por
internet se les pregunto el tipo de pago que utilizan para realizar el pago de un
producto, arrojando los siguientes resultados.

Tipo de pago que utiliza al realizar una


compra por internet

Cheque
10%

Efectivo
20%

Tarjeta de
credito
70%

Fig.6.4 ¿Qué tipo de pago has utilizado para realizar tus compras por internet?

Para más información vea la encuesta que se encuentra en el apartado de apéndices


En la encuesta realizada a 20 personas que han realizado algún tipo de compra
por internet se les ¿Cómo te parece más seguro, hacer tus compras por
internet o en forma física? arrojando los siguientes resultados.

¿Te parece mas seguro realizar tus compras


por internet que en forma fisica?

si
25%

no
75%

Fig. 6.5 ¿Te parece más seguro realizar tus compras por internet que en

forma física?

Para más información vea la encuesta que se encuentra en el apartado de apéndices


6.6 Recomendaciones para evitar el fraude en el pago de

productos y otros tipos de ilícitos en sitios de comercio

electrónico.

Hoy en día los consumidores tienen acceso a miles de productos desde su


casa. El internet abrió las puestas a todo tipo de bienes y servicios, desde
provisiones, carros, seguros y hasta préstamos hipotecarios, que se pueden
comprar electrónicamente. [14]

De hecho, para muchos consumidores el internet ya sustituyó los viajes al


centro comercial. Sin embargo, es importante señalar que ambos lugares
comparten los mismos riesgos. Aunque en ocasiones esos riesgos podrían ser
algo como un error de computadora o un mal servicio al cliente, en otros casos
podría ser algo más serio, como caer víctima a un criminal cibernético. [14]

La siguiente guía le ofrece consejos para que sus compras por internet sean
seguras y placenteras.

Haga sus compras en sitios seguros

¿Cómo se pueden identificar los sitios seguros? Tales direcciones electrónicas


utilizan tecnología que permite el intercambio de información codificada de
computadora a computadora. De esa manera, datos como números de tarjeta
de crédito, se transmiten de manera segura y lejos del alcance de criminales
cibernéticos. Los únicos que pueden decodificar esa información son aquellos
que tienen autorización. [14]

Como identificar un sitio seguro:

 Vea la ventana donde se localiza la dirección electrónica del negocio.


Ahí encontrará las letras "https://". La "s" al final significa que el sitio es
seguro, aunque en ocasiones la "s" sólo aparece en la página de pago.
 Otra manera de saber si el sitio es seguro es observando un candado
que se encuentra al pie de la página. Un candado abierto indica que lo
más probable es que el sitio no es seguro.
 El tercer indicador es una llave al pie de la página. Una llave entera
significa un sitio seguro. [14]

Sin embargo, la seguridad de un sitio puede fallar si el negocio no codifica la


información antes de archivarla. Usted debe de averiguar cuál es el caso antes
de hacer una compra, ya que un hacker (invasor cibernético) podría obtener
datos como el número de su tarjeta de crédito. [14]

Conozca el sitio bien antes de comprar

Procure hacer compras en sitios que usted ya conoce. De otra manera,


investigue antes de comprar. Si decide hacerlo, pruebe primero con producto
barato para asegurarse de que el sitio es confiable. [14]

Por lo general, los negocios confiables publican en su sitio una dirección física
y como mínimo un número de teléfono. Hable y trate de determinar si el
comercio es legítimo. Haga preguntas. Usted puede llamar a cualquier hora ya
que muchos negocios cuentan con conmutadores, especialmente si no quieren
perder la oportunidad de vender algún producto o servicio. Pregunte cuál es la
política sobre las devoluciones de mercancía. Averigüe si ofrecen reembolsos o
si dan otro tipo de crédito. [14]

Usted puede conocer la integridad de un negocio por medio de asociaciones


como el Better Bussiness Bureau (agencia de protección al consumidor) o de la
oficina del fiscal local o federal. Trate de verificar la dirección de un negocio con
la ayuda de algún amigo o miembro de familia que viva en la misma ciudad
donde se localiza la compañía. Recuerde, cualquiera puede tener una página
de internet. [14]
Lea la política de privacidad y seguridad del sitio

Todo negocio electrónico confiable ofrece información sobre su transacción.


Por lo general puede conocer esa información en una sección llamada "Privacy
Policy". Es ahí donde conocerá el destino de sus datos personales: ¿serán
vendidos a una tercera persona o a un negocio afiliado? En el caso de que
vendan, ¿se requiere a las compañías compradoras de no contactar a los
consumidores? Si no, lo más probable es que usted recibirá correspondencia
electrónica "spam" (masiva) o hasta mercadotecnia por correspondencia
tradicional o llamadas por teléfono. [14]

Usted puede conocer cómo el negocio obtuvo su información y si la comparte


con otras compañías. La política de la compañía está disponible en la sección
"Policy Notice" o bajo el nombre de "Security Policy". Busque negocios que
pertenezcan a un programa que identifica a las compañías cibernéticas que
voluntariamente realizan políticas favorables a la protección de la privacidad.
[14]

Su información no necesariamente está segura, aunque la política del negocio


diga lo contrario, ya que las políticas pueden cambiar.

Un negocio puede declararse en bancarrota y vender su información.


Asimismo, un negocio puede ser adquirido por otro que opera bajo diferentes
reglas o una corte podría citar legalmente las bases de datos de consumidores
de una compañía. [14]

Usted, como millones de personas, tiene poco control sobre el uso de su


información en éste tipo de casos.

Por lo tanto, recomendamos que considere en todo momento qué tan valiosa
es la información que está por proveer. [14]

¿Cuál es el medio más seguro para hacer sus compras por internet:
tarjetas de crédito, débito, en efectivo o cheques? La manera más segura
para hacer comprar por internet es con una tarjeta de crédito, ya que de esa
forma el consumidor está protegido por la ley federal Fair Credit Billing Act.
Esta ley dicta que usted tiene el derecho de disputar compras ilícitas y que
puede suspender sus pagos durante una investigación. En el caso de que se
cometa fraude en su contra, su responsabilidad es sólo de $50 y raramente
tiene que pagarlo. Asimismo, recomendamos que utilice sólo una tarjeta para
las compras por internet, ya que así podrá rastrear cualquier transacción
sospechosa.

El usar cheques durante una transacción por internet lo deja vulnerable al


fraude bancario. El uso de un cheque de caja (cashierís check) o una orden de
pago (money order) lo deja desprotegido.

Asegúrese que sólo utilice una tarjeta de crédito para realizar sus compras por
internet. Evite utilizar tarjetas de débito porque, como los cheques, lo dejan
vulnerable al fraude bancario. Su cuenta de cheques puede ser saqueada.
Asimismo, las tarjetas de débito reciben menos protección federal.

Jamás utilice su número de Seguro Social por internet.

Ninguna compra requiere el uso de su número de Seguro Social. Ningún


negocio tiene por qué pedirlo. Usted podría ser víctima de robo de identidad si
tales datos caen en manos equivocadas. [14]

Proporcione la mínima cantidad de información posible.

Hay información clave, como su nombre y dirección, que se debe de proveer al


comprar un producto por internet. Sin embargo, es común que un negocio
solicite más información. Le podrán preguntar sobre sus hábitos de recreación
o sobre sus ingresos, información que se utiliza con fines comerciales, como
para mandar correos electrónicos "spam" (masivo), correspondencia directa o
llamadas telefónicas. [14]

Jamás conteste a una pregunta que usted considere no apropiada para la


transacción. La mayoría de los sitios identifican la información obligatoria con
un asterisco (*). Si algún negocio solicita obligatoriamente información que
usted considera no apropiada, busque otro lugar para realizar su compra. [14]
Su contraseña es sólo para usted.

La mayoría de los sitios confiables requieren al usuario a inscribirse al sitio


(Log-in). Por lo general se requiere un alias y una contraseña. Jamás revele su
contraseña a otra persona y cuando escoja una, no utilice combinaciones
comunes como la fecha de un cumpleaños, el nombre soltero de su madre, los
números de su licencia de manejar o de su Seguro Social. No utilice la misma
contraseña en otros sistemas. Las contraseñas más seguras cuentan con 8
dígitos y combinan tanto números como letras.

Verifique la dirección del sitio.

En la parte superior de la página está un rectángulo que contiene una dirección


electrónica (conocido en inglés como el URL o el Uniform Resource Locator).
Verifique que usted está en el sitio deseado. [14]

Los criminales cibernéticos han creado sitios extremadamente parecidos a


compañías confiables y conocidas. Estos sitos pueden engañar al consumidor
y robarlo de números de tarjetas de crédito para realizar compras en su
nombre. Sin embargo, esto se puede evitar al verificar la dirección. [14]

Mantenga fotocopias de sus transacciones.

Al terminar su orden debe de aparecer una página que resume su transacción.


Recomendamos que se quede con una copia de ella. Además, imprima la
página que contiene el nombre del negocio, la dirección, el número telefónico y
los términos legales de su compra. Como precaución, recomendamos que
archive esta información hasta que termine el periodo de garantía del producto.

Lo más probable es que usted reciba un correo electrónico de confirmación.


Asegure una copia para su archivo e incluya otros mensajes que intercambie
con la compañía. [14]
Haga sus compras con negocios estadounidenses.

Usted está bajo la protección de las leyes federales del consumidor cuando
realiza sus compras con compañías estadounidenses. No es lo mismo si usted
hace una compra con una compañía extranjera. [14]

Conozca los procesos de entrega por correo.

La ley requiere a todos los negocios cumplir con la fecha de entrega del
producto de acuerdo a los términos de su propia publicidad. Si no se acordó en
un tiempo específico, el negocio debe de despachar el producto en menos de
30 días o darle a usted una opción llamada "Option Notice". Esta opción le
ofrece la oportunidad de cancelar su orden y recibir un reembolso o acordar
con el retraso. [14]

Aquí presentamos algunas preguntas clave que debe de considerar antes de


ordenar un producto:

 ¿Existen restricciones de entrega geográficas o de algún otro tipo?


 ¿Hay otras opciones de entrega?
 ¿Quién pagará por los costos del correo?
 ¿Existe algún tipo de seguro para la entrega del producto?
 ¿Cuáles son los costos de entrega? ¿Son justos? [14]

Conozca los procedimientos de reembolso, cancelación y quejas.

Es un hecho que el consumidor a veces se ve obligado de devolver la


mercancía. Verifique las políticas de cancelación y reembolso del negocio.

 ¿Quién paga por los costos del correo?


 ¿Existe algún tiempo límite para cancelar o devolver la mercancía?
 ¿Existe alguna multa por las devoluciones?
 En el caso de devolver el producto, ¿recibirá crédito de tienda o un
reembolso directo a su tarjeta de crédito? Si recibe crédito de tienda,
pregunte si existe una fecha límite para usarlo. [14]
El hecho de que un negocio opere por internet no significa que usted debe de
recibir mal servicio al cliente. Esto aplica específicamente si usted va a comprar
un producto que necesitará de algún tipo de servicio o mantenimiento en el
futuro.

 ¿Hay un contacto para reportar quejas?


 ¿Cuánto tiempo tiene operando la compañía?
 ¿Estarán en servicio cuando los necesite?
 ¿Existe alguna otra opción más práctica para que su producto reciba el
servicio que necesita?
 ¿Existe alguna garantía para el producto y quién responderá por ella?
 ¿Cuáles son los límites de su garantía y bajo qué circunstancias puede
ejercerla? [14]

Use su intuición.

Evalúe el sitio. Hay algunas ofertas que son demasiadas buenas para ser
realidad.

 ¿Hay algo que usted cuestiona en la publicidad de un producto o


negocio?
 ¿Están demasiado bajos los precios?
 ¿Es un negocio nuevo?
 ¿El sitio tiene demasiados errores ortográficos y gramaticales?
 ¿Nadie contesta el teléfono de la empresa?

Un negocio que no provee una dirección postal o física puede ser una señal de
precaución. Si usted tiene alguna sospecha no dude en hacer sus compras en
otro lugar. [14]

Protéjase del robo de identidad.

El comercio electrónico indudablemente incrementará los casos de robo de


identidad. Hoy en día los delincuentes acuden a tácticas sencillas para robar la
identidad de sus víctimas, buscando entre los tambos de basura, robando
correspondencia y hasta números de Seguro Social de los archivos de
empleadores. Sin embargo, ahora acuden frecuentemente al internet para abrir
tarjetas de crédito y hacer sus compras en nombre de sus víctimas. [14]

Los mismos consejos para evitar éstos tipos de robo deben de considerarse
para el internet. Pero lo más importante es que usted se familiarice con el
negocio y que utilice sólo una tarjeta de crédito. [14]

Recomendamos que verifique sus balances durante varios meses después de


comprar por internet. Esté alerta de transacciones que usted no realizó y
reporte cualquier anomalía a la compañía de su tarjeta de crédito. [14]

Tenga precaución de firmar electrónicamente.

Una ley federal permite oficiar transacciones por medio de una firma
electrónica. Por lo general, esta firma es sólo hacer clic en una caja que indica
que usted aceptó los términos de compra. [14]

La ley Electronic Signatures in Global and National Commerce Act, también


conocida como el E-Sign Act, es compleja. Esta ley dicta que la firma
electrónica valida toda transacción electrónica interestatal o extranjera y que no
se necesita de documentos tradicionales y físicos. [14]

Los defensores de los derechos del consumidor se oponen a esta ley porque
carece de protección contra el fraude. Un ejemplo es que no requiere a
compañías cumplir con reglamentos como de seguridad, protección a la
privacidad del consumidor y la verificación del cliente. [14]

Las fallas en las leyes federales obligan a los consumidores a tener más
precaución al realizar sus compras en internet. Los consejos que ofrecemos en
este sitio lo ayudarán a escoger los sitos de internet más seguros y confiables.
[14]
Conclusiones.

En la actualidad la necesidad de poder realizar compras por internet es muy grande, con

las actuales aglomeraciones de personas, la inseguridad, la rapidez que se necesita en

cualquier tipo de proceso para poder hacer rendir nuestro tiempo, es imperante saber

como realizar una compra por internet de forma segura. Precisamente el poder realizar

una compra de forma segura es el principal problema, con las distintas formas que

utilizan los estafadores en internet para embaucar a los compradores, la utilización de

las tecnologías por medio de estas personas y la poca reglamentación de los procesos de

transacciones y creación de leyes, hacen que las personas aunque sepan como realizar

una compra por internet no lo hagan por miedo a perder su dinero.

Al entender las condiciones anteriores, debemos de tener la certeza de que es un

problema con el que debemos de aprender a vivir y evolucionar junto con ellos. Es

importante obtener conocimientos sobre todos los aspectos importantes involucrados

con el tema de las compras por internet por que solo d esta manera se puede lograr un

equilibrio aunque no sea 100% seguro que podremos realizar compras en internet sin

que seamos victimas de un fraude, si reduciremos de gran manera las posibilidades de

que esto ocurra.


Apéndice.

Encuesta.

Esta encuesta fue realizada solo a personas que han tenido alguna experiencia
realizando una compra en un sito de comercio electrónico y que son residentes en la
ciudad de Durango Dgo. México.

Nombre del encuestado:

Ocupación:

Edad:

 ¿Te consideras experto en el uso de sitios de comercio electrónico?

 ¿En que sitios de comercio electrónico has realizado compras?

 ¿Que tipo de pago has utilizado para realizar tus compras por internet?

 ¿Has sido victima de fraude cuando realizaste alguna de tus compras por
internet?

Si no fue victima ignorar la siguiente pregunta.

 ¿Qué hiciste para remediar la situación cuando te diste cuenta que habías sido
victima de fraude?

 ¿Sabes reconocer cuando un vendedor es confiable?

 ¿Conoces algún tipo de método para evitar ser victima de fraude en el pago de
un producto? ¿Cual?

 ¿Sigues alguna medida de seguridad cuando realizas compras por internet?


¿Cual?

 ¿Has recibido el producto que compras en buen estado?

 ¿Cuáles sitios de comercio electrónico te parecen mas seguros?

 ¿te parece mas seguro realizar tus compras por internet que en forma física?
 Quisieras dar alguna recomendación para realizar compras en sitios de comercio
electrónico de forma segura.
Referencias bibliográficas.

[1] Ibraim Kaba, elementos básicos de comercio electrónico, universitaria,


cuba (2008).
[2] Editorial directorio, fraude electrónico, Mexico (2009)
Disponible en
http://revista.seguridad.unam.mx/rs_unam_02/002_01/art_01.html
[3] Mercado libre, centro de seguridad, México (2009).
[Disponible en http://www.mercadolibre.com.mx/mexico ]
[4] Gerardo Gariboldi, Comercio electrónico conceptos y reflexiones básicas,
Análisis de los distintos medios de pago, Buenos aires, pp. 28, 29, (1999)
[5] Modelos de comercio electrónico, proyecto de promoción del comercio
electrónico, México (2000).
[6] Garcia Jesus, Fraudes a través de internet, Ribalta (2008)
Disponible en http://www.iescribalta.net/revista/num/14/text1413.pdf
[7] Arteaga Valentin, Delito: Crimen electrónico/Mexico (2004)
Disponible en
htt://www.revistainterforum.com/español/artículos/tecnología_040101html
[8] wihe, fraude electrónico y la manera como sucede, Mexico (2009)
Disponible en http://www.wihe.net/fraude_electronico/
[9] REGIONS, Tipos de fraude electrónico, Mexico (2009)
Disponible en
http://espanol.regions.com/enes/about_regions/fraude_types
[10] inteo cert, centro de respuestas: tipos de fraude mas difundidos Mexico
(2009)
[Disponible en http://cnl/regionmurcia.net/doc/modelos_comercio.pdf ]
[11] Jacobo Van, el uso del DNI electrónico, España (2008).
[Disponible en http://www.siainternational.com/siaSpain/img/SICeDNI.pdf]
[12] Rue Belliard, La lucha contra el fraude y la falsificación de los medios de
pago distintos del efectivo, Bruselas (2008).
[Disponible en
http://eescopinions.eesc.europa.eu/EESCopinionDocument.aspx?identifier=ces
\int\int417\ces1662-2008_ac.doc&language=ES]
[13] Comercio electrónico en costa rica
[Disponible en
http://www.nacion.com/ln_ee/2009/abril/23/_MMedia/0000007543.pdf] Costa
Rica (2008)
Disponible http:// cert.inteco.es/Formacion/Fraude_eninternet/interconee
t_fraude_cert_tipos?orden=02
[14] Privacy Rights clearinghose/UCAN, El comercio electrónico y usted:
consejor para hacer compras por internet, Mexico (2001)
Disponible en http://www.privacyrights.org/spanish/pi23.htm
Vita

David Noé Sánchez Macías nació en Durango dgo. Realizó sus estudios de nivel medio

superior en Cobaed plantel 01 la forestal y sus estudios de nivel licenciatura en el

Instituto Tecnológico de Durango.

Domicilio Permanente
Unidos venceremos, 431, col. José Revueltas
Durango, Durango, México

Teléfono: (cel. 044-618-154-69-08 casa: 129-49-93)

E-mail: rondameta@hotmail.com
Vita

Héctor Manuel Cisneros Martínez nació en Durango dgo. Realizó sus estudios de nivel

medio superior en Cobaed plantel 01 la forestal y sus estudios de nivel licenciatura en el

Instituto Tecnológico de Durango.

Domicilio Permanente
Sta. María de ocotan, 316, fracc. La forestal
Durango, Durango, México

Teléfono: (cel.044-618-100-57-68 casa: 885-52-03)

E-mail: pollocisneros10@hotmail.com

Вам также может понравиться