Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modalidades de fraude
bancario y soportes que la
entidad puede entregar
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
1
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
Suplantación:
Modalidad delictiva que consiste en utilizar la información personal de un tercero sin su
consentimiento, como el nombre y el número de identificación, para cometer algún
fraude o robo.
• Consultas a los productos del cliente, antes, durante y posterior a los hechos, en
los en indiquen: usuario que consultó, quien utiliza ese usuario, fecha y hora de la
consulta, lugar de la consulta, dirección IP.
• En caso de que el usuario sea un funcionario del banco, indicar en qué sucursal
trabaja, el cargo y si la consulta la hizo dentro del horario establecido y si realizó el
protocolo de autenticación del cliente.
• Aportar los mensajes de texto enviados por el banco, notificando al cliente que
está siendo suplantado y que el banco está autorizando un nuevo producto, con la
finalidad de preguntarle si fue esa persona quien está solicitando un crédito, tarjeta
de crédito. O si está autorizando debitar dinero de su cuenta por transferencia, a
otra cuenta de ella en otro banco o del mismo banco.
• Aportar las llamadas que realizaron para confirmar que efectivamente el cliente
había realizado la compra o desembolso.
2
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
• Indicar si esas pasarelas de pago fueron utilizadas ese mismo día y semana para
transferencias no consentidas de activos.
Phishing:
Cuando una persona es defraudada a través de paginas web falsas.
Se suplanta la página web del banco u otras entidades y se busca que los usuarios
accedan engañados a este sitio (generalmente a través de links enviados en correos
electrónicos). Tiene como objetivo obtener la información financiera y personal de los
clientes para luego ser usados de forma fraudulenta.
3
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
Smishing:
Cuando la victima recibe mensajes de texto al celular, con la intención de tener
información personal financiera.
Este fraude puede ser de dos tipos: el delincuente envía en un mensaje de texto una
dirección de una página fraudulenta de internet a través de la cuál recogen su
información o envía un mensaje de texto con un número telefónico falso que aparenta
ser el Call Center del banco. Cuando la persona llama, le sustraen su información
personal y financiera mediante engaños.
Vishing:
Ingeniería social por medio de llamada telefónica.
Se trata de una actividad fraudulenta que consiste en una llamada telefónica que el
delincuente realiza con datos de la víctima que el criminal obtiene en Internet.
Información a solicitar por parte de la Fiscalía
Carding:
Robo de información sobre tarjeta débito y crédito
5
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
Key Logger:
Herramienta para obtener información de clientes que han usado previamente
en un dispositivo.
• Log Transaccional.
• Notificación transaccional.
• Detalle transaccional.
• Resultado del análisis de la reclamación que soportó la respuesta.
• Investigación interna o solicitud.
6
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
• Log Transaccional
• Notificación transaccional
• Detalle transaccional
• Resultado del análisis de la reclamación que soportó la respuesta
• Investigación interna o solicitud
• Imágenes y vídeos de transacciones realizadas en cajeros y oficinas de la entidad
si hay avances)
7
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
• Log Transaccional
8
Protocolo de Intercambio de Información entre los bancos y Fiscalía General de la Nación
(*) La dirección IP
Es un conjunto de números que identifica, de manera lógica y jerárquica, a una Interfaz
en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta,
portátil, teléfono inteligente) que utilice el protocolo o (Internet Protocol), que
corresponde al nivel de red del modelo TCP/IP.
Esto ha llevado a que algunos Jueces en la práctica consideren que las IP son datos
personales, en línea con el siguiente concepto: