El fraude de telemercadeo es una venta fraudulenta realizada por teléfono . El término también se usa para el fraude telefónico que no involucra ventas.
El fraude de telemercadeo es uno de los engaños más persuasivos identificados por la Comisión Federal de Comercio (FTC). [1] El fraude de telemercadeo a menudo implica algún tipo de cumplimiento por parte de la víctima, ya sea que la víctima inicie contacto con el perpetrador o proporcione voluntariamente su información privada al delincuente; por lo tanto, las víctimas de fraude pueden experimentar sentimientos de vergüenza y vergüenza que pueden evitar que denuncien su victimización. [ cita requerida ]
Las personas mayores son el objetivo desproporcionado de los telemarketers fraudulentos y representan el 80% de las víctimas afectadas únicamente por las estafas de telemarketing. Las personas mayores pueden ser atacadas más porque el estafador asume que pueden ser más confiadas, demasiado amables para colgar o tener ahorros. [2] Muchas de las personas mayores suelen tener una gran cantidad de dinero para invertir y el deseo de obtener beneficios inesperados de la inversión. Además, es menos probable que denuncien el fraude porque no creen que las quejas de los consumidores se resolverán. [3]
Tipos de fraude
- Fraude de tarifas anticipadas : generalmente requerirán pagos por adelantado a cambio de bienes y servicios. Esta es también una técnica popular utilizada en estafas de lotería y becas para estudiantes. [4] Una vez que el objetivo ha proporcionado su información personal, los estafadores les pedirán que paguen varias tarifas, por ejemplo: impuestos, tarifas legales, tarifas bancarias, etc., para que puedan liberar sus ganancias inexistentes. [5]
- Esquemas piramidales: trabaje reclutando "miembros" para invertir en un esquema. La mayor parte del dinero se obtiene reclutando nuevos miembros y una característica principal de la estafa es que el producto tiene poco valor. La gente en la base de la pirámide paga a la gente en la cima. Inevitablemente se quedarán sin nuevos reclutas y el plan colapsará. [6] Algunas personas pueden beneficiarse de los esquemas piramidales, pero la gran mayoría de los que se unen más adelante al esquema no lo harán. [7]
- Fraude con tarjetas de crédito: los estafadores llamarán con promesas de reparar sus calificaciones crediticias, brindarán opciones de crédito o facilidades de crédito, tarjetas de crédito con interés cero o muy bajo, o préstamos instantáneos e ilimitados sin verificación de crédito ni seguridad. Estas ofertas, si se les da seguimiento, tienden a tener un costo considerable para las víctimas en términos de altas tasas de interés o tarifas exorbitantes. Es común que los estafadores se dirijan a personas que tienen mal crédito y, por lo tanto, son más susceptibles a aceptar la oferta con la esperanza de pagar sus deudas o aumentar su calificación crediticia. [8]
- Fraude por pago excesivo: una de las estafas más populares que circulan. Se realiza un pago excesivo generoso a la víctima, normalmente mediante un cheque falso. Esto puede variar en los productos, pero es popular entre las subastas en línea o los clasificados. Pero antes de que el cheque haya sido compensado por un banco y la víctima descubra que el cheque ha rebotado, el estafador solicitará que se le reembolse la diferencia [9] Por lo general, a través de una transferencia bancaria en línea, una tarjeta de dinero precargada o una transferencia bancaria como como Western Union. Por lo tanto, las víctimas pierden el dinero que envían junto con el artículo en sí. [10]
- Fraude a organizaciones benéficas: los telemercaderes que afirman representar a organizaciones benéficas llaman para pedirle al objetivo una donación. Las organizaciones benéficas falsas intentan aprovechar la generosidad y la compasión de las personas por los necesitados. Los estafadores robarán el dinero haciéndose pasar por una organización benéfica genuina; pueden intentar utilizar eventos recientes, como desastres naturales, para hacer que sus falsas peticiones de donaciones suenen más creíbles. [11] Estos estafadores utilizan técnicas agresivas de alta presión para hacer que la víctima se sienta culpable o egoísta si no quiere donar.
- Abarrotamiento - Pequeños cargos que se insertan en secreto en las facturas de las tarjetas de crédito de los clientes por servicios que no solicitaron, enterrados tan profundamente en las facturas de las tarjetas de crédito que muchos no se dan cuenta, [12] generalmente con tarifas falsas de servicios financieros imprecisos. A veces, un cargo único por los servicios de entretenimiento se acumula en las facturas telefónicas. Otras veces puede ser un cargo mensual recurrente. La acumulación de cargos recurrentes se divide en dos categorías generales: membresías de clubes, como clubes psíquicos, clubes personales o clubes de viajes; y productos o programas de servicios de telecomunicaciones, como correo de voz, buscapersonas y tarjetas telefónicas. [13]
- Fraude en trabajos de verano: al igual que un fraude de pago anticipado, estas estafas están dirigidas a adolescentes o adultos jóvenes que buscan trabajo durante el período de verano. Los telemercaderes buscan a las víctimas escaneando las búsquedas de trabajo de los estudiantes. El vendedor por teléfono entonces afirmará que la víctima ha sido señalada y seleccionada especialmente para ser contratada para un trabajo en particular. Sin embargo, antes de que puedan empezar a trabajar, se les dice que tienen que pagar varias tarifas para cubrir la formación, los materiales y el seguro. Cuando finalmente se dan cuenta de que el trabajo es una estafa, ya es demasiado tarde; han perdido el dinero que pagaron en honorarios, así como el tiempo que les tomaría encontrar un nuevo trabajo. [14]
- Estafa de suministros de oficina: una estafa muy común en la que un vendedor telefónico se enfocará en los gerentes de negocios responsables de comprar suministros de oficina, [15] representando falsamente su identidad y el costo de los suministros de oficina; el más popular es el tóner . [16] La persona que llama podría engañar a los empleados de una empresa haciéndoles pensar que ya se ha realizado un pedido de suministros de oficina, ya sea por parte de un colega existente o anterior, y que están llamando para buscar una firma para el formulario de pedido para ayudarlos a mantenerlo completo. registros. A continuación, se factura a la empresa por artículos de papelería y de oficina no deseados y con precios excesivos. [17]
- Estafa de suscripciones a revistas: los estafadores llaman a las víctimas con una oferta intrigante y les dicen que por un pequeño pago pueden obtener una suscripción anual a su revista favorita, a pesar de que no tienen afiliación con el editor de la revista. Cuando las víctimas estén de acuerdo, los estafadores enviarán revistas aleatorias con precios muy inflados. Otra forma en que extraen dinero es diciéndoles falsamente a las personas que llaman que es hora de renovar sus suscripciones a revistas en un intento por obtener su información de crédito o cuenta bancaria. [18]
- Acoso / acecho: este es otro uso indebido común de su número de teléfono móvil. Los estafadores pueden buscar en su perfil de redes sociales a través de su número de teléfono móvil (si lo ha compartido en su perfil). A través de él, pueden recopilar gran parte de su información personal, sus amigos, su familia, profesión, dirección, fotos, etc. Esta información se puede utilizar para acosarlo o acecharlo en las redes sociales y también a través de su teléfono. Saben mucho sobre ti, tu familia, tus amigos y saben cómo contactarte. [19]
Herramientas de fraude de telemercadeo
- Suplantación de identidad de llamadas: permite a la persona que llama presentar cualquier número que desee colocar en la pantalla, incluidos los números existentes, mientras mantiene el número real al que llama en privado. La suplantación de identidad de llamadas es una opción de bajo costo para ayudar a garantizar el anonimato. [20] Los mismos dispositivos también pueden cambiar las voces para que suenen como masculinas o femeninas. [21]
- Robocalls: la tecnología ha hecho que sea barato y fácil para los robocalls hacer llamadas desde cualquier parte del mundo. [22] La mayoría de estas llamadas se originan en el extranjero, muchas en salas de calderas en India, y son sorprendentemente efectivas. [23] Las llamadas automáticas se han utilizado para campañas legítimas y encuestas de opinión pública, pero también se han utilizado para la supresión de votantes, respaldos falsos y campañas negativas que raya en el fraude. El régimen regulatorio federal actualmente excluye las llamadas automáticas políticas de la mayoría de las regulaciones de telemercadeo. Las campañas presidenciales y los grupos de interés nacional han violado accidentalmente las leyes estatales al intentar comunicarse con los votantes mediante llamadas automáticas. [24]
- Dispositivos rastreadores: la mayoría de las llamadas fraudulentas provienen de estafadores telefónicos nigerianos, que reclaman $ 12,7 mil millones al año en estafas telefónicas. [25] Algunas personas que llaman tienen que realizar hasta 1000 llamadas por día. Para ayudar a acelerar las cosas, a veces usarán dispositivos rastreadores que están computarizados para revisar todos los códigos de área que llaman a cada número. Si la persona que llama no se comunica, marca el cliente potencial como "sin respuesta" y el sistema lo programa para que se le vuelva a llamar unos días después. Si la empresa no tiene un gran grupo de clientes potenciales, es posible que los llamen tan pronto como 12 horas después. Al igual que con los spammers de correo electrónico, saben que una cierta proporción de sus visitas puntuarán. [26]
- Identidad falsa: los vendedores telefónicos fraudulentos usan alias para cubrir sus huellas y evitar que la ley los detecte. Algunos telemercaderes fraudulentos se encuentran deliberadamente en otros países, ya que es más difícil para las agencias de aplicación de la ley perseguirlos. Por lo general, los estafadores usarán nombres occidentales comunes en un intento por tranquilizar a las personas que llaman desde el mismo país. [27]
Estafas populares
Estafa de abuelos
Se hace una llamada telefónica a una persona mayor con un miembro de la familia que supuestamente está en algún tipo de problema, generalmente afirmando ser un nieto o nieta. Estas llamadas a menudo se realizan a altas horas de la noche o temprano en la mañana, cuando la mayoría de las personas no piensan con tanta claridad. Las personas que llaman asumen que sus objetivos tienen nietos y, por lo general, habrá varias otras personas involucradas en la estafa, como un agente de fianzas, el oficial de policía que lo arrestó, un abogado, un médico en un hospital o alguna otra persona. [28] La primera voz en el teléfono suele ser la del estafador que finge ser el nieto y que suena disgustado y, por lo general, dice que solo hay unos momentos para hablar. La persona que llama puede decir que tiene un resfriado si la víctima no reconoce su voz. Su historia generalmente sigue una línea familiar: viajaban a otro país con un amigo y, después de un accidente automovilístico o una infracción legal, están en la cárcel y necesitan el dinero de la fianza transferido a una cuenta de Western Union lo antes posible para su liberación rápida. [29] La persona que llama no quiere que nadie le cuente sobre el incidente, especialmente a la familia. Antes de que la víctima pueda preguntar demasiado sobre la situación, el niño falso entregará el teléfono al cómplice, quien luego solicitará que se transfiera el dinero para liberar al nieto de la cárcel. Si bien esto se conoce comúnmente como la estafa de los abuelos, los delincuentes también pueden afirmar ser un amigo de la familia, una sobrina o un sobrino u otro miembro de la familia. [30]
Estafa de Microsoft
Se hace una llamada telefónica para decir típicamente que se ha detectado actividad de virus en la computadora de la víctima; la persona que llama en el extranjero luego declara que es de Microsoft o un técnico certificado de Microsoft. Las personas que llaman asumen que la víctima tiene una computadora con un sistema operativo Microsoft Windows (los usuarios de otros sistemas operativos, como Linux, son una minoría y es probable que tengan conocimientos técnicos). Conseguirán que el propietario de la computadora le dé acceso remoto a la persona que llama mediante un servicio de red o sitio web genuino como ammyy.com o TeamViewer . Utilizarán la herramienta 'Visor de eventos' en la computadora para resaltar los errores Red-X y las advertencias amarillas que supuestamente son signos de una infección, [31] cuando en realidad se trata de registros normales e inofensivos. [32] También cifran la base de datos de contraseñas del propietario, impidiendo el acceso a la computadora sin la contraseña de los estafadores, esencialmente bloqueando a la víctima fuera de su propia computadora y asegurando que ellos mismos recibirán el pago. En esta etapa, la persona que llama tiene control total sobre la computadora y puede mostrar más pantallas alarmantes, así como instalar malware. La persona que llama en frío ofrecerá eliminar los virus y el malware malicioso (algunos de los cuales se han instalado ellos mismos) e instalará software de seguridad y proporcionará un servicio de soporte continuo que cuesta hasta $ 500. [33] La Comisión Federal de Comercio (FTC) ha informado de una enorme represión contra las estafas de soporte técnico y ordenó el cese de varias supuestas estafas de soporte técnico. [34]
Referencias
- ^ Varney, Christine (3 de marzo de 1998). "Comentarios preparados de la comisionada de comercio federal Christine A. Varney" (PDF) . FTC . Consultado el 30 de marzo de 2016 .
- ^ Reed, Tim (25 de marzo de 2013). "Abuso de ancianos: estafas financieras contra nuestros ancianos" . policía bergantín . Consultado el 30 de marzo de 2016 .
- ^ Alves, Linda; Wilson, Steve (22 de febrero de 2008). "Los efectos de la soledad en la vulnerabilidad de fraude de telemercadeo entre adultos mayores". Revista de abuso y negligencia de ancianos . 20 (1): 63–85. doi : 10.1300 / j084v20n01_04 . ISSN 0894-6566 . PMID 18551907 . S2CID 6749119 .
- ^ "Consejos para evitar estafas de becas" . becas extrañas . 2012 . Consultado el 30 de marzo de 2016 .
- ^ "Estafas de lotería" . Consultado el 30 de marzo de 2016 .
- ^ Grabosky, Duffield, Peter, Grace (marzo de 2001). "Banderas rojas del fraude". Instituto Australiano de Criminología .
- ^ "Esquema piramidal" . Investopedia . Consultado el 30 de marzo de 2016 .
- ^ Wall, David, S (octubre de 2010). "Microfraudes: robos virtuales, picaduras y estafas en la era de la información". La piratería corporativa y el delito impulsado por la tecnología: dinámicas e implicaciones sociales .
- ^ Rupnow, C (23 de abril de 2003). "No" hecho de dinero " " . Telegrama líder de Wisconsin . Consultado el 30 de marzo de 2016 .
- ^ "Estafas de pago excesivo" . Reloj de estafa . Consultado el 30 de marzo de 2016 .
- ^ "Estafas de caridad" . NCDOJ . Consultado el 30 de marzo de 2016 .
- ^ "Abarrotar fraude apunta a consumidores tarjetas de crédito" . ABC . Youtube . Consultado el 30 de marzo de 2016 .
- ^ "16 maneras en que puede ser estafado por teléfono" . 800 notas . 18 de noviembre de 2008 . Consultado el 30 de marzo de 2016 .
- ^ Henderson, Les. "Esquemas, estafas, fraudes" . Crímenes de persuasión . Consultado el 30 de marzo de 2016 .
- ^ Wall, David S (octubre de 2010). "Microfraudes: robos virtuales, picaduras y estafas en la era de la información". La piratería corporativa y el delito impulsado por la tecnología: dinámicas e implicaciones sociales .
- ^ "FTC continúa la represión de las estafas de suministros de oficina" . Comisión Federal de Comercio . 29 de septiembre de 2000 . Consultado el 30 de marzo de 2016 .
- ^ "Estafas de artículos de oficina" . Fraude de acción . Consultado el 30 de marzo de 2016 .
- ^ Harris, Sheryl (12 de septiembre de 2009). "Revista llamadas de ventas probable que sean estafas; Telemarketing Sales Rule puede ayudarte a contar las llamadas reales de falsos" . Cleveland . Consultado el 30 de marzo de 2016 .
- ^ "Cosas peligrosas que la gente puede hacer con su número de teléfono" . HoCalls . 26 de marzo de 2019 . Consultado el 30 de marzo de 2019 .
- ^ "16 maneras en que puede ser estafado por teléfono" . 800 notas . 18 de noviembre de 2008 . Consultado el 30 de marzo de 2016 .
- ^ Keith. "El estafador ahora puede usar un identificador de llamadas falso" . Scambusters . Consultado el 30 de marzo de 2016 .
- ^ "Qué son las llamadas automáticas" . Verizon . Consultado el 30 de marzo de 2016 .
- ^ Saltzman, Aaron (25 de noviembre de 2015). "Llamadas interminables de telemarketing, estafas y cómo las grandes empresas de telecomunicaciones podrían detenerlas" . CBC . Consultado el 30 de marzo de 2016 .
- ^ Miller, Jason, C (28 de mayo de 2009). "Regulación de llamadas automáticas: ¿Son las llamadas automatizadas el sonido o una amenaza para la democracia?". Revisión de la ley de telecomunicaciones y tecnología de Michigan . 16 : 1.
- ^ Lane, Amy (25 de junio de 2015). "Los hechos alarmantes sobre el fraude de telemarketing" . phone.instantcheckmate . Consultado el 30 de marzo de 2016 .
- ^ Elson, Erica (3 de noviembre de 2014). "Soy un Telemarketer. He aquí cómo deshacerse de mí" . Lifehacker . Consultado el 30 de marzo de 2016 .
- ^ "Fraude de telemarketing" . Departamento de Derecho de Georgia . Consultado el 30 de marzo de 2016 .
- ^ "La estafa de los abuelos no dejes que te suceda" . FBI.gov . 2 de abril de 2012 . Consultado el 30 de marzo de 2016 .
- ^ Schneider, Alex (diciembre de 2015). "¿Cómo podrían saber eso? Detrás de los datos que facilitan las estafas contra estadounidenses vulnerables". Revista de derecho y tecnología de Virginia .
- ^ "La estafa de los abuelos no dejes que te suceda" . FBI.gov . 2 de abril de 2012 . Consultado el 30 de marzo de 2016 .
- ^ Wall, David, S (octubre de 2010). "Microfraudes: robos virtuales, picaduras y estafas en la era de la información". La piratería corporativa y el delito impulsado por la tecnología: dinámicas e implicaciones sociales .
- ^ "Estafa de visualización de eventos" . Microsoft . 11 de junio de 2012 . Consultado el 30 de marzo de 2016 .
- ^ "Microsoft NZ y NetSafe emiten advertencia sobre estafadores telefónicos" . Microsoft . 14 de septiembre de 2015 . Consultado el 30 de marzo de 2016 .
- ^ "FTC detiene estafas masivas de soporte técnico" . Comisión Federal de Comercio . 2012-10-03 . Consultado el 10 de julio de 2018 .
Fuentes adicionales
- Oficina de Competencia de Canadá y Real Policía Montada de Canadá (2006). "PhoneBusters: reconocerlo" . Archivado desde el original el 26 de noviembre de 2006.
- Departamento de Justicia de Estados Unidos (1998). "¿Qué tipos de esquemas de telemercadeo existen?" . Archivado desde el original el 10 de febrero de 2007.