ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS EN INTERNET , INFORMACIÓN

Joel RivasApuntes24 de Mayo de 2017

7.056 Palabras (29 Páginas)302 Visitas

Página 1 de 29

Delitos en internet: suplantación de identidad

Hoy os hablamos de los delitos que se realizan habitualmente aprovechando Internet y el anonimato que ofrece para violar nuestros derechos.

Existen distintas figuras delictivas relacionadas con el uso de esta tecnología y se producen en diversas plataformas, tales como correo electrónico y redes sociales.

Suplantación de identidad

Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.

Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta.

¿Qué es la suplantación de identidad?

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming, utilizar identidades supuestas para investigar a terceros… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella, otro es enviar correos electrónicos en nombre de personas supuestas o reales para investigar las actividades de una persona o conocer su intimidad.

¿A quién pueden suplantar su identidad?

La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos.

¿Es un delito suplantar la identidad de alguien?

Vamos a clasificar varios casos de suplantación que se puedan dar en Internet para así ver más fácilmente a qué tipo de pena jurídica está(n) expuesta(s) la(s) persona(s) suplantadora(s):

Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna imagen, no se considera delito.

Si se crea un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona, que recoge el artículo 18 de la Constitución Española. Además, en este caso, se produce una usurpación de la identidad de una persona y podría ser penado por la ley con castigo de cárcel de hasta 3 años según el artículo 401 del código penal.

Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter… Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la barrera de la privacidad de una persona (usurpación de la identidad). Además, el suplantador está cometiendo un delito al haber tenido que utilizar alguna práctica no lícita para acceder a dicho servicio del usuario: robo de contraseñas, entrometerse en sistemas informáticos, etc

Uso de correos falsos

Para los delincuentes, agencias de detectives, estafadores, Etc. Resulta muy fácil crear múltiples cuentas de correo electrónico utilizando servicios gratuitos tales como Gmail, Hotmail, Yahoo, etc. Cuando recibes informaciones comerciales, es muy importante que sospeches si recibes correos con cuentas en estos proveedores gratuitos. Lo normal es que una empresa solvente tenga su propio dominio y correos propios.

Desconfía si recibes un correo electrónico con al menos una de las siguientes características:

• Utiliza dominios gratuitos tipo @gmail.com, @hotmail.com, @yahoo.es, Etc.

• El contenido del cuerpo del email es únicamente un enlace.

• Trae enlaces a URL cortos. Si es el caso es recomendable que uses alguna de estas formas para ver la dirección final de un URL corto.

• Enlaces que no muestran la dirección o URL a la que van. Esto es, textos que dicen algo así como “haz clic aquí”. Algunos navegadores, como Google Chrome, te muestran la dirección a la que van los enlaces moviendo el cursor del mouse sobre el enlace.

• Los enlaces no van a una dirección que tienen que ver con el supuesto origen del correo. Por ejemplo el enlace dice “about.com” y el URL al que va es “estafador.com”. Verifica bien los enlaces, ya que algunos enlaces estándar, como “Acerca de” o “Ayuda” son copiados por los estafadores a partir de originales.

El correo electrónico es una fuente muy utilizada para realizar estafas y robo de identidad. El phishing es un problema muy extendido en el mundo de Internet, y el correo electrónico es el principal vehículo para llevarlo a cabo. A continuación se te presentan las características más comunes de correos electrónicos de phishing, así como una guía que te ayudará a identificar un correo falso.

Las seis características más comunes de phishing

El contenido parece real.- Los correos electrónicos de phishingson hechos con el objetivo de que parezca que los envió la compañía por la que se están haciendo pasar. Logotipos, datos de contacto, información de copyright y estilo, son idénticos a los de un original. En algunas ocasiones, uno o dos enlaces incluidos en el correo pudieran llevarte a páginas legítimas, sin embargo siempre traen al menos un enlace a descargas de malware o páginas falsas para capturar tu información.

Solicitan información confidencial de forma no solicitada.- Ese es el objetivo de un correo electrónico de phishing. Como regla general: ninguna compañía u organismo que se precie de ser seria te enviará un correo electrónico no deseado -que no es como consecuencia de una solicitud tuya o un proceso que tu iniciaste-, solicitando que accedas un enlace que te pide información confidencial. Una práctica sana es que en una ventana vacía del navegador, accedas la página real en cuestión y de ahí verifiques si realmente se requiere la acción que se te solicita.

Saludos genéricos.- Este tipo de correos están diseñados para ser enviados a muchos destinatarios, de los cuales usualmente sólo tienen una dirección de correo electrónico, de ahí que su saludo sea algo similar a “Estimado cliente”, “A todos nuestros cuentahabientes” o sus equivalentes en inglés. Una compañía u organismo que se precie de tener buena atención al cliente enviará correos electrónicos dirigidos a tu nombre.

Enlaces disfrazados.- Los enlaces en el correo electrónico estarán presentados de tal forma que parezcan auténticos. Aún cuando un enlace sea presentado comohttp://about.com, no garantiza que la dirección a la que realmente enlaza es la que el texto dice.

Imágenes con enlaces.- El correo es en su totalidad una imagen, sobre la cual puedes hacer clic tras lo cual se abre un enlace fraudulento. Si llegas a dar clic involuntariamente sobre esta imagen, cierra inmediatamente la ventana o pestaña del navegador resultante.

Es urgente que actúes.- Este tipo de correos están redactados de tal forma que te den sentido de urgencia a hacer clic en alguno de los enlaces o imágenes que te ofrecen. Frases comunes: tu cuenta debe ser actualizada, tu cuenta está a punto de ser eliminada, se detectó actividad sospechosa en tu cuenta, procedimientos rutinarios que requieren tu verificación, entre otros de la misma naturaleza.

¿Cómo identificar un correo falso?

La siguiente lista enumera los principales indicadores a observar cuando tratas de identificar un correo falso. Ninguno de estos indicadores es infalible ni definitivo, sin embargo son guías para protegerte de mails fraudulentos o de phishing.

Dominio del correo electrónico.- La verificación más básica que se puede hacer es que el dominio del correo electrónico (lo que viene después del símbolo @) corresponda a la compañía que en teoría está enviando el correo. Debe ser un dominio que no deje lugar a dudas que es legítimo. A veces los estafadores hacen falsificaciones que te pueden hacer dudar, por ejemplo un email supuestamente enviado por PayPal esnotice@ppal.com, donde ppal.com pudiera sonar a que es parte de PayPal, pero no lo es.

Cuenta equivocada.- Si tienes varias cuentas de correo, una forma sencilla es esta: pregúntate si la dirección a la que te llegó el correo electrónico es la que le proporcionaste a la compañía u organismo que te envió el correo electrónico. De no ser así, puedes decir con certeza que se trata de un intento de fraude.

Archivos adjuntos.- Si una compañía u organismo te envía un documento, casi siempre será en la forma de un PDF. Se debe tener especial cuidado con imágenes. Regla: si el archivo adjunto está en el formato de HTML, EXE, o algún formato que haga que el sistema operativo te pida permiso para ejecutarlo, es casi seguro que se trata de malware o phishing.

...

Descargar como (para miembros actualizados) txt (45 Kb) pdf (307 Kb) docx (842 Kb)
Leer 28 páginas más »
Disponible sólo en Clubensayos.com