Ir al contenido

Diferencia entre revisiones de «Fraude en la telemercadotecnia»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Sin resumen de edición
BenjaBot (discusión · contribs.)
m (Bot) Normalización de fechas
 
(No se muestran 10 ediciones intermedias de 7 usuarios)
Línea 1: Línea 1:
El '''fraude en la telemercadotecnia''' es la [[Telemercadotecnia|venta telefónica]] [[Fraude|fraudulenta]]. El término también es utilizado para fraude telefónico que no involucre ventas.
El '''fraude en la telemercadotecnia''' es la [[Telemercadotecnia|venta telefónica]] [[Fraude|fraudulenta]]. El término también es utilizado para fraude telefónico que no involucre ventas.


La gente de la tercera edad es escogida más frecuentemente para estos engaños ya que el timador asume que estos viven solos, tienen ahorros o son más amables con los extraños.<ref>{{cite web|title=Phone Scams|url=http://www.consumer.ftc.gov/articles/0076-phone-scams|website=http://www.consumer.ftc.gov|publisher=The Federal Trade Commission|accessdate=12 August 2014}}</ref>
La gente de la tercera edad es escogida más frecuentemente para estos engaños ya que el timador asume que estos viven solos, tienen ahorros o son más amables con los extraños.<ref>{{cite web|title=Phone Scams|url=http://www.consumer.ftc.gov/articles/0076-phone-scams|idioma=inglés|website=http://www.consumer.ftc.gov|publisher=The Federal Trade Commission|accessdate=12 de agosto de 2014}}</ref>


== Tipos de fraude ==
== Tipos de fraude ==
* [[Estafa nigeriana]], que a menudo ofrece a la victima un premio de lotería, una subvención o préstamo del gobierno, 10 años de soporte técnico y antivirus,<ref name=toothless>[http://www.bbc.co.uk/news/uk-18600525 BBC: Cold-call firms flout rules that block telemarketers, 2 July 2012]</ref> seguro de auto, etc.
* [[Estafa nigeriana]], que a menudo ofrece a la víctima un premio de lotería, una subvención o préstamo del gobierno, 10 años de soporte técnico y antivirus,<ref name=toothless>{{cita web|título=Cold-call firms flout rules that block telemarketers|url=http://www.bbc.co.uk/news/uk-18600525|editorial=[[BBC News]]|idioma=inglés|fecha=2 de julio de 2012|fechaacceso=12 de septiembre de 2015}}</ref> seguro de auto, etc.
* [[Fraude de inversión]], a menudo mediante una [[Fraude de inversión#Sala de calderas|sala de calderas]]: se llama a personas crédulas y se les venden acciones sin ningún valor en absoluto, y a veces, ofreciendo recuperar inversiones de fraudes de inversiones. El mismo mecanismo es usado para vender alojamiento de tiempo compartido. En este tipo de fraudes el dinero involucrado es mucho, y a menudo mediante empresas legítimas con sitio web.
* [[Fraude de inversión]], a menudo mediante una [[Fraude de inversión#Sala de calderas|sala de calderas]]: se llama a personas crédulas y se les venden acciones sin ningún valor en absoluto, y a veces, ofreciendo recuperar inversiones de fraudes de inversiones. El mismo mecanismo es usado para vender alojamiento de tiempo compartido. En este tipo de fraudes el dinero involucrado es mucho, y a menudo mediante empresas legítimas con sitio web.
* Fraude de sobrepago, donde un pago se debe a la víctima, a menudo por una venta mediante [[Subasta electrónica|subasta electrónica]] o [[Anuncios clasificados|aviso clasificado]], y un cheque o [[Giro postal|giro postal]].
* Fraude de sobrepago, donde un pago se debe a la víctima, a menudo por una venta mediante [[subasta electrónica]] o [[Anuncios clasificados|aviso clasificado]], y un cheque o [[giro postal]]. Por lo general, a través de una transferencia bancaria en línea, una tarjeta de dinero precargada o una transferencia bancaria como Western Union.<ref>{{Cite web|url=http://www.xpressmart.com/thebikernetwork/scam.html.|title=Not "made of money"|last=Rupnow|first=C|date=2003-04-23|website=Wisconsin Leader-Telegram|access-date=2016-03-30}}</ref> Por tanto, las víctimas pierden el dinero que envían junto con el propio artículo.<ref>{{Cite web|url=https://www.scamwatch.gov.au/types-of-scams/buying-or-selling/overpayment-scams|title=Overpayment Scams|website=Scam Watch|date=14 May 2015|access-date=2016-03-30}}</ref>
* Fraude de caridad, telemarketers que dicen representar a organizaciones benéficas llaman pidiendo donativos. Las organizaciones benéficas falsas intentan aprovecharse de la generosidad y compasión de la gente por los necesitados. Los estafadores roban el dinero haciéndose pasar por una organización benéfica auténtica; pueden intentar utilizar acontecimientos recientes, como catástrofes naturales, para que sus falsas peticiones de donativos parezcan más creíbles.<ref>{{Cite web|url=http://www.ncdoj.gov/Consumer/Charity/Charity-Scams.aspx|title=Charity Scams|website=NCDOJ|access-date=2016-03-30}}</ref>
* Fraude de caridad
* ''[[Cramming]]'' Pequeños cargos que se introducen secretamente en las facturas de las tarjetas de crédito de los clientes por servicios que no solicitaron, enterrados tan profundamente en las facturas de las tarjetas de crédito que muchos no se dan cuenta,<ref>{{Cite web | url=https://quien-llamo.es/informe-aepd-2021-llamadas-telefonicas-espana| title=Información sobre actividades relacionadas con llamadas telefónicas en España: Una revisión del informe AEPD 2021| accessdate=2023-6-26}}</ref> normalmente con cargos falsos por servicios financieros imprecisos.
* ''[[Cramming]]'' (pequeñas tarifas son añadidas a la cuenta mediante una suscripción a servicios de terceros sin consentimiento del usuario)
* Servicios de [[Máquinas de oficina|máquinas de oficina]] o directorios. Estos a menudo buscan información para intentar cobrar por productos y servicios no solicitados (por ejemplo el modelo de un equipamiento de oficina, por el cual un vendedor fraudulento envía una orden no solicitada de tinta de impresora a precios inflados).
* Servicios de [[máquinas de oficina]] o directorios. Estos a menudo buscan información para intentar cobrar por productos y servicios no solicitados (por ejemplo el modelo de un equipamiento de oficina, por el cual un vendedor fraudulento envía una orden no solicitada de tinta de impresora a precios inflados).
* Creación de grabaciones de verificación atribuidas a clientes de otras compañías telefónicas, usadas para el ''[[Slamming|slamming]]''
* Creación de grabaciones de verificación atribuidas a clientes de otras compañías telefónicas, usadas para el ''[[slamming]]''
* Fraude de trabajos veraniegos<ref>{{cite web | url=http://www.niagarathisweek.com/news-story/5682416-students-falling-victim-to-summer-job-scam/ | title=Students falling victim to summer job scam}}</ref><ref>{{cite web | url=http://www.scambusters.org/summerjobs.html | title=10 Telltale Signs of a Summer Jobs Scam | }}</ref>
* Fraude de trabajos veraniegos<ref name=niagara>{{cita web|título=Students falling victim to summer job scam|url=http://www.niagarathisweek.com/news-story/5682416-students-falling-victim-to-summer-job-scam/|editorial=Niagara This Week|idioma=inglés|fecha=17 de junio de 2015|fechaacceso=12 de septiembre de 2015}}</ref><ref>{{cite web | url=http://www.scambusters.org/summerjobs.html |idioma=inglés|title=10 Telltale Signs of a Summer Jobs Scam |fechaacceso=12 de septiembre de 2015 }}</ref>


=== Soporte técnico fraudulento ===
=== Soporte técnico fraudulento ===
Se recibe un llamado telefónico, a menudo diciendo que se encontró actividad virulenta en el computador de la víctima; los timadores reclamarán que están asociados a una compañía de toda confianza, como [[Microsoft]]. Los timadores asumen que la víctima tienen un computador corriendo un [[sistema operativo]] de [[Microsoft Windows]] (usuarios de otros sistemas operativos, como [[Linux]], son minoría, y a menudo tienen conocimientos superiores en el tema técnico). Los timadores piden a los usuarios hacer alguna acción que muestre información alarmante y inesperada, aún cuando el computador esté perfectamente normal, como el Visor de Eventos de Windows o la lista de archivos temporales, y decir que esta es la evidencia de que el computador está infectado. Las víctimas son llevadas a instalar [[Escritorio remoto|software de escritorio remoto]], como en el sitio web [[Ammyy|ammyy.com]] o [[TeamViewer]];<ref>[http://www.wired.co.uk/news/archive/2013-04/11/malwarebytes What happens if you play along with a Microsoft 'tech support' scam?, Olivia Solon, Wired, 11 April 2013]</ref> el timador luego de esto tiene control completo sobre el computador, y puede mostrar información alarmante y instalar [[malware]]. Luego de esto el timador hace una oferta para sacar los virus de este computador y ofrecer servicio técnico remoto por varios años solo pagando una vez. La [[Comisión Federal de Comercio]] ha presentado demandas frente a un gran numero de empresas y sitios web que ejerzan este tipo de estafa.<ref name="FTC release">{{cite web | url=http://ftc.gov/opa/2012/10/pecon.shtm | title=FTC Halts Massive Tech Support Scams | publisher=U.S. Federal Trade Commission | work=press release | date=October 3, 2012 | accessdate=October 11, 2012}}</ref><ref name="Ars Technica">{{cite web | url=http://arstechnica.com/tech-policy/2012/10/hello-im-definitely-not-calling-from-india-can-i-take-control-of-your-pc/ | title=Hello, I'm definitely not calling from India. Can I take control of your PC? | publisher=Ars Technica | date=October 3, 2012 | accessdate=October 11, 2012 | author=Brodkin, Jon}}</ref> Si el malware es instalado en algún computador, un atacante puede seguir obteniendo control total y acceder a información personal o financiera hasta que el malware sea completamente removido.<ref>{{cite web|last=Landesman|first=Mary|title=''Your PC is Infected'' Phone Scam; Ammyy.com, Logmein, Virus Remote Control Scam|url=http://antivirus.about.com/od/emailscams/a/Your-Pc-Is-Infected-Phone-Scam.htm|work=About.com &raquo; Computing &raquo; Antivirus Software &raquo; Phishing & Online Scams|publisher=About.com|accessdate=6 November 2012}}</ref> Véase también [[Rogue software]].
Se recibe un llamado telefónico, a menudo diciendo que se encontró actividad virulenta en el computador de la víctima; los timadores reclamarán que están asociados a una compañía de toda confianza, como [[Microsoft]]. Los timadores asumen que la víctima tienen un computador corriendo un [[sistema operativo]] de [[Microsoft Windows]] (usuarios de otros sistemas operativos, como [[Linux]], son minoría, y a menudo tienen conocimientos superiores en el tema técnico). Los timadores piden a los usuarios hacer alguna acción que muestre información alarmante y inesperada, aun cuando el computador esté perfectamente normal, como el Visor de Eventos de Windows o la lista de archivos temporales, y decir que esta es la evidencia de que el computador está infectado. Las víctimas son llevadas a instalar [[Escritorio remoto|software de escritorio remoto]], como en el sitio web [[Ammyy|ammyy.com]] o [[TeamViewer]];<ref>{{cita web|apellidos1=Solon|nombre1=Olivia|título=What happens if you play along with a Microsoft 'tech support' scam?|url=http://www.wired.co.uk/news/archive/2013-04/11/malwarebytes|editorial=[[Wired]]|idioma=inglés|fecha=11 de abril de 2013|fechaacceso=12 de septiembre de 2015}}</ref> el timador luego de esto tiene control completo sobre el computador, y puede mostrar información alarmante y instalar [[malware]]. Luego de esto el timador hace una oferta para sacar los virus de este computador y ofrecer servicio técnico remoto por varios años solo pagando una vez. La [[Comisión Federal de Comercio]] de Estados Unidos ha presentado demandas frente a un gran número de empresas y sitios web que ejerzan este tipo de estafa.<ref>{{cita web|título=FTC Halts Massive Tech Support Scams|url=https://www.ftc.gov/news-events/press-releases/2012/10/ftc-halts-massive-tech-support-scams|editorial=[[Comisión Federal de Comercio]]|fecha=3 de octubre de 2012|fechaacceso=12 de septiembre de 2015}}</ref><ref name=arstechnica>{{cita web|apellidos1=Brodkin|nombre1=Jon|título=“Hello, I‘m definitely not calling from India. Can I take control of your PC?”|url=http://arstechnica.com/tech-policy/2012/10/hello-im-definitely-not-calling-from-india-can-i-take-control-of-your-pc/|editorial=ARS Technica|idioma=inglés|fecha=3 de octubre de 2012|fechaacceso=12 de septiembre de 2015}}</ref> Si el malware es instalado en algún computador, un atacante puede seguir obteniendo control total y acceder a información personal o financiera hasta que el malware sea completamente removido.<ref>{{cita web|apellidos1=Landesman|nombre1=Mary|título=Your PC is Infected" Phone Scam|url=http://antivirus.about.com/od/emailscams/a/Your-Pc-Is-Infected-Phone-Scam.htm|editorial=About.com|idioma=inglés|fechaacceso=12 de septiembre de 2015|fechaarchivo=6 de septiembre de 2015|urlarchivo=https://web.archive.org/web/20150906204206/http://antivirus.about.com/od/emailscams/a/Your-Pc-Is-Infected-Phone-Scam.htm|deadurl=yes}}</ref>


== Referencias ==
== Referencias ==
Línea 20: Línea 20:


== Bibliografía ==
== Bibliografía ==
*{{cite web|author=[[Competition Bureau]] of Canada and [[Royal Canadian Mounted Police]]|year=2006|title=PhoneBusters: Recognize It|url=http://phonebusters.com/english/recognizeit.html}} {{dead link|date=June 2012}}
*{{cite web|author=[[Competition Bureau]] of Canada and [[Royal Canadian Mounted Police]]|year=2006|title=PhoneBusters: Recognize It|url=http://phonebusters.com/english/recognizeit.html|archiveurl=https://web.archive.org/web/20141019194947/http://www.phonebusters.com/english/recognizeit.html|archivedate=19 de octubre de 2014}}
*{{cite web|author=[[United States Department of Justice]]|year=1998|title=What Kinds Of Telemarketing Schemes Are Out There?|url=http://www.usdoj.gov/criminal/fraud/telemarketing/schemes.htm}}
*{{cite web|author=[[United States Department of Justice]]|year=1998|title=What Kinds Of Telemarketing Schemes Are Out There?|url=http://www.usdoj.gov/criminal/fraud/telemarketing/schemes.htm|urlarchivo=https://web.archive.org/web/20070210125617/http://www.usdoj.gov/criminal/fraud/telemarketing/schemes.htm|fechaarchivo=10 de febrero de 2007}}


== Enlaces externos ==
== Enlaces externos ==
{{Traducido ref|en|Telemarketing fraud|oldid=668290281|trad=manual|fecha=12 de septiembre de 2015}}
{{Traducido ref|en|Telemarketing fraud|oldid=668290281|trad=manual|fecha=12 de septiembre de 2015}}


{{Control de autoridades}}
[[Categoría:Estafas]]
[[Categoría:Estafas]]

Revisión actual - 18:52 4 jul 2023

El fraude en la telemercadotecnia es la venta telefónica fraudulenta. El término también es utilizado para fraude telefónico que no involucre ventas.

La gente de la tercera edad es escogida más frecuentemente para estos engaños ya que el timador asume que estos viven solos, tienen ahorros o son más amables con los extraños.[1]

Tipos de fraude

[editar]
  • Estafa nigeriana, que a menudo ofrece a la víctima un premio de lotería, una subvención o préstamo del gobierno, 10 años de soporte técnico y antivirus,[2]​ seguro de auto, etc.
  • Fraude de inversión, a menudo mediante una sala de calderas: se llama a personas crédulas y se les venden acciones sin ningún valor en absoluto, y a veces, ofreciendo recuperar inversiones de fraudes de inversiones. El mismo mecanismo es usado para vender alojamiento de tiempo compartido. En este tipo de fraudes el dinero involucrado es mucho, y a menudo mediante empresas legítimas con sitio web.
  • Fraude de sobrepago, donde un pago se debe a la víctima, a menudo por una venta mediante subasta electrónica o aviso clasificado, y un cheque o giro postal. Por lo general, a través de una transferencia bancaria en línea, una tarjeta de dinero precargada o una transferencia bancaria como Western Union.[3]​ Por tanto, las víctimas pierden el dinero que envían junto con el propio artículo.[4]
  • Fraude de caridad, telemarketers que dicen representar a organizaciones benéficas llaman pidiendo donativos. Las organizaciones benéficas falsas intentan aprovecharse de la generosidad y compasión de la gente por los necesitados. Los estafadores roban el dinero haciéndose pasar por una organización benéfica auténtica; pueden intentar utilizar acontecimientos recientes, como catástrofes naturales, para que sus falsas peticiones de donativos parezcan más creíbles.[5]
  • Cramming Pequeños cargos que se introducen secretamente en las facturas de las tarjetas de crédito de los clientes por servicios que no solicitaron, enterrados tan profundamente en las facturas de las tarjetas de crédito que muchos no se dan cuenta,[6]​ normalmente con cargos falsos por servicios financieros imprecisos.
  • Servicios de máquinas de oficina o directorios. Estos a menudo buscan información para intentar cobrar por productos y servicios no solicitados (por ejemplo el modelo de un equipamiento de oficina, por el cual un vendedor fraudulento envía una orden no solicitada de tinta de impresora a precios inflados).
  • Creación de grabaciones de verificación atribuidas a clientes de otras compañías telefónicas, usadas para el slamming
  • Fraude de trabajos veraniegos[7][8]

Soporte técnico fraudulento

[editar]

Se recibe un llamado telefónico, a menudo diciendo que se encontró actividad virulenta en el computador de la víctima; los timadores reclamarán que están asociados a una compañía de toda confianza, como Microsoft. Los timadores asumen que la víctima tienen un computador corriendo un sistema operativo de Microsoft Windows (usuarios de otros sistemas operativos, como Linux, son minoría, y a menudo tienen conocimientos superiores en el tema técnico). Los timadores piden a los usuarios hacer alguna acción que muestre información alarmante y inesperada, aun cuando el computador esté perfectamente normal, como el Visor de Eventos de Windows o la lista de archivos temporales, y decir que esta es la evidencia de que el computador está infectado. Las víctimas son llevadas a instalar software de escritorio remoto, como en el sitio web ammyy.com o TeamViewer;[9]​ el timador luego de esto tiene control completo sobre el computador, y puede mostrar información alarmante y instalar malware. Luego de esto el timador hace una oferta para sacar los virus de este computador y ofrecer servicio técnico remoto por varios años solo pagando una vez. La Comisión Federal de Comercio de Estados Unidos ha presentado demandas frente a un gran número de empresas y sitios web que ejerzan este tipo de estafa.[10][11]​ Si el malware es instalado en algún computador, un atacante puede seguir obteniendo control total y acceder a información personal o financiera hasta que el malware sea completamente removido.[12]

Referencias

[editar]
  1. «Phone Scams». http://www.consumer.ftc.gov (en inglés). The Federal Trade Commission. Consultado el 12 de agosto de 2014. 
  2. «Cold-call firms flout rules that block telemarketers» (en inglés). BBC News. 2 de julio de 2012. Consultado el 12 de septiembre de 2015. 
  3. Rupnow, C (23 de abril de 2003). «Not "made of money"». Wisconsin Leader-Telegram. Consultado el 30 de marzo de 2016. 
  4. «Overpayment Scams». Scam Watch. 14 de mayo de 2015. Consultado el 30 de marzo de 2016. 
  5. «Charity Scams». NCDOJ. Consultado el 30 de marzo de 2016. 
  6. «Información sobre actividades relacionadas con llamadas telefónicas en España: Una revisión del informe AEPD 2021». Consultado el 26 de junio de 2023. 
  7. «Students falling victim to summer job scam» (en inglés). Niagara This Week. 17 de junio de 2015. Consultado el 12 de septiembre de 2015. 
  8. «10 Telltale Signs of a Summer Jobs Scam» (en inglés). Consultado el 12 de septiembre de 2015. 
  9. Solon, Olivia (11 de abril de 2013). «What happens if you play along with a Microsoft 'tech support' scam?» (en inglés). Wired. Consultado el 12 de septiembre de 2015. 
  10. «FTC Halts Massive Tech Support Scams». Comisión Federal de Comercio. 3 de octubre de 2012. Consultado el 12 de septiembre de 2015. 
  11. Brodkin, Jon (3 de octubre de 2012). «“Hello, I‘m definitely not calling from India. Can I take control of your PC?”» (en inglés). ARS Technica. Consultado el 12 de septiembre de 2015. 
  12. Landesman, Mary. «Your PC is Infected" Phone Scam» (en inglés). About.com. Archivado desde el original el 6 de septiembre de 2015. Consultado el 12 de septiembre de 2015. 

Bibliografía

[editar]

Enlaces externos

[editar]