ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Legislacion Informatica


Enviado por   •  25 de Abril de 2013  •  3.520 Palabras (15 Páginas)  •  337 Visitas

Página 1 de 15

EI robo de identidad a través de internet

La tecnología brinda comodidades, lo cual la convierte en atractiva para los jóvenes interesados en

la búsqueda laboral. La publicación de los

curriculm vitae en Internet, con datos

personales como ser teléfono, intereses

profesionales, hacen que sean un blanco fácil

para ciberdelincuentes.

El robo de identidad se da cuando una persona

adquiere información de otra y la utiliza

haciéndose pasar por ella, convocándole así un

perjuicio. Este delito presenta una amplia

connotación tecnológica, pero los esfuerzos por

prevenirlos son de baja teología.

Actualmente jóvenes entre 15 y 30 años son los más vulnerables, pero nadie está exento. Las

generaciones más jóvenes, publican sus datos personales y, la posibilidad de que estos sean

utilizados en forma ilícita, son amplias, en la medida en que es mucha la información que se puede

obtener de alguien a través de su perfil publicado.

Qué medidas de seguridad pueden adoptarse?

* No realizar operaciones bancarias a través de redes abiertas (restaurantes, bares, etc.)

* No indicar datos personales

* Utilizar contraseñas complejas.

* No suministrar contraseñas en redes sociales para habilitar aplicaciones

* No brindar información sobre viajes, situación laboral, etc.

Bajo esta escenografía que ubica a las organizaciones y usuarios en principales actores, es

necesario y fundamental idear estrategias de seguridad que logren imponer barreras defensivas

destinadas a frenar dichos ataques.

Los ciberdelincuentes actúan muchas veces enviando e-mails (spam) donde se invita al usuario a

recibir una determinada información. Al hacer click sobre los enlaces, es remitido a una página falsa

donde le solicitan información personal que el delincuente recibe en su computadora.

Estos delitos mueven más dinero que el narcotráfico a nivel mundial, y las consecuencias para las

víctimas no son sólo económicas, sino también psicológicas y morales, siendo la única manera de

evitarlos a través de la prevención

Crean 300 portales para robar información

Según el experto en seguridad, Jhon Galindo, se crean en América Latina trescientos portales para

sustraer información de usuarios en Internet, usando la técnica del “phishing”.

Aplicación de la normatividad informática

ISC. REYNA CARLOTA TUNALES DEL RIVERO

2

Alrededor de diez personas acceden por hora a dichas páginas, brindando allí información personal

que permite a delincuentes llevar adelante el robo de identidad, entre otros delitos.

Los sitios más afectados son las redes sociales, motivo por el cual los miembros de estos sitios, deben

tener cuidado al publicar información allí.

Prevención de delitos informáticos en internet

El robo de identidad es uno de los delitos mas comunes en internet y es el que más crece a medida

que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos

confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en

el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este

delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras

que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre

préstamos, créditos o productos que nunca solicitamos.

Si en la mayoría de los países ocurre como en la argentina, donde los delitos informáticos son de

difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas

específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son

desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar

la violación de un e-mail a la de una carta de papel, delito que está penado con 15 días a seis

meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un

e-mail, y para demostrar la dificultad investigativa dió como ejemplo el hecho de que para saber

quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos.

Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude

informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o

por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por

denuncias de terceros, entonces lo único que nos queda es la prevención.

Cómo obtienen los cyberestafadores nuestros datos personales

 Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de

nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede

ser aprovechado por los estafadores para obtener algunos datos importantes como el

nombre completo y el número de nuestra cuenta.

Prevención de delitos informáticos.

Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y

no destruimos debidamente

 De las compras que realizamos. Quien nos atiende puede copiar la información suministrada.

 Del pago de los servicios que hacemos de manera electrónica

 Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de

un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o

débito

 La más difundida forma para robar identidad es el pishing o envío de e-mails falsos que simulan

ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan

para poder estafar

Aplicación de la normatividad informática

ISC. REYNA CARLOTA TUNALES DEL RIVERO

3

Otros ejemplos claros de los fraudes que operan en internet

 Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o

productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y

nunca recibe lo que compró.

 phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas

dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras

requeridas son

...

Descargar como (para miembros actualizados) txt (24 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com