ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS EN INTERNET , INFORMACIÓN


Enviado por   •  24 de Mayo de 2017  •  Apuntes  •  7.056 Palabras (29 Páginas)  •  227 Visitas

Página 1 de 29

Delitos en internet: suplantación de identidad

Hoy os hablamos de los delitos que se realizan habitualmente aprovechando Internet y el anonimato que ofrece para violar nuestros derechos.

Existen distintas figuras delictivas relacionadas con el uso de esta tecnología y se producen en diversas plataformas, tales como correo electrónico y redes sociales.

Suplantación de identidad

Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.

Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta.

¿Qué es la suplantación de identidad?

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming, utilizar identidades supuestas para investigar a terceros… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella, otro es enviar correos electrónicos en nombre de personas supuestas o reales para investigar las actividades de una persona o conocer su intimidad.

¿A quién pueden suplantar su identidad?

La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos.

¿Es un delito suplantar la identidad de alguien?

Vamos a clasificar varios casos de suplantación que se puedan dar en Internet para así ver más fácilmente a qué tipo de pena jurídica está(n) expuesta(s) la(s) persona(s) suplantadora(s):

Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna imagen, no se considera delito.

Si se crea un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona, que recoge el artículo 18 de la Constitución Española. Además, en este caso, se produce una usurpación de la identidad de una persona y podría ser penado por la ley con castigo de cárcel de hasta 3 años según el artículo 401 del código penal.

Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter… Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la barrera de la privacidad de una persona (usurpación de la identidad). Además, el suplantador está cometiendo un delito al haber tenido que utilizar alguna práctica no lícita para acceder a dicho servicio del usuario: robo de contraseñas, entrometerse en sistemas informáticos, etc

Uso de correos falsos

Para los delincuentes, agencias de detectives, estafadores, Etc. Resulta muy fácil crear múltiples cuentas de correo electrónico utilizando servicios gratuitos tales como Gmail, Hotmail, Yahoo, etc. Cuando recibes informaciones comerciales, es muy importante que sospeches si recibes correos con cuentas en estos proveedores gratuitos. Lo normal es que una empresa solvente tenga su propio dominio y correos propios.

Desconfía si recibes un correo electrónico con al menos una de las siguientes características:

• Utiliza dominios gratuitos tipo @gmail.com, @hotmail.com, @yahoo.es, Etc.

• El contenido del cuerpo del email es únicamente un enlace.

• Trae enlaces a URL cortos. Si es el caso es recomendable que uses alguna de estas formas para ver la dirección final de un URL corto.

• Enlaces que no muestran la dirección o URL a la que van. Esto es, textos que dicen algo así como “haz clic aquí”. Algunos navegadores, como Google Chrome, te muestran la dirección a la que van los enlaces moviendo el cursor del mouse sobre el enlace.

• Los enlaces no van a una dirección que tienen que ver con el supuesto origen del correo. Por ejemplo el enlace dice “about.com” y el URL al que va es “estafador.com”. Verifica bien los enlaces, ya que algunos enlaces estándar, como “Acerca de” o “Ayuda” son copiados por los estafadores a partir de originales.

El correo electrónico es una fuente muy utilizada para realizar estafas y robo de identidad. El phishing es un problema muy extendido en el mundo de Internet, y el correo electrónico es el principal vehículo para llevarlo a cabo. A continuación se te presentan las características más comunes de correos electrónicos de phishing, así como una guía que te ayudará a identificar un correo falso.

Las seis características más comunes de phishing

El contenido parece real.- Los correos electrónicos de phishingson hechos con el objetivo de que parezca que los envió la compañía por la que se están haciendo pasar. Logotipos, datos de contacto, información de copyright y estilo, son idénticos a los de un original. En algunas ocasiones, uno o dos enlaces incluidos en el correo pudieran llevarte a páginas legítimas, sin embargo siempre traen al menos un enlace a descargas de malware o páginas falsas para capturar tu información.

Solicitan información confidencial de forma no solicitada.- Ese es el objetivo de un correo electrónico de phishing. Como regla general: ninguna compañía u organismo que se precie de ser seria te enviará un correo electrónico no deseado -que no es como consecuencia de una solicitud tuya o un proceso que tu iniciaste-, solicitando que accedas un enlace que te pide información confidencial. Una práctica sana es que en una ventana vacía del navegador, accedas la página real en cuestión y de ahí verifiques si realmente se requiere la acción que se te solicita.

...

Descargar como (para miembros actualizados)  txt (45.4 Kb)   pdf (307.4 Kb)   docx (842.5 Kb)  
Leer 28 páginas más »
Disponible sólo en Clubensayos.com