Legislacion Informatica
dordo25 de Abril de 2013
3.520 Palabras (15 Páginas)386 Visitas
EI robo de identidad a través de internet
La tecnología brinda comodidades, lo cual la convierte en atractiva para los jóvenes interesados en
la búsqueda laboral. La publicación de los
curriculm vitae en Internet, con datos
personales como ser teléfono, intereses
profesionales, hacen que sean un blanco fácil
para ciberdelincuentes.
El robo de identidad se da cuando una persona
adquiere información de otra y la utiliza
haciéndose pasar por ella, convocándole así un
perjuicio. Este delito presenta una amplia
connotación tecnológica, pero los esfuerzos por
prevenirlos son de baja teología.
Actualmente jóvenes entre 15 y 30 años son los más vulnerables, pero nadie está exento. Las
generaciones más jóvenes, publican sus datos personales y, la posibilidad de que estos sean
utilizados en forma ilícita, son amplias, en la medida en que es mucha la información que se puede
obtener de alguien a través de su perfil publicado.
Qué medidas de seguridad pueden adoptarse?
* No realizar operaciones bancarias a través de redes abiertas (restaurantes, bares, etc.)
* No indicar datos personales
* Utilizar contraseñas complejas.
* No suministrar contraseñas en redes sociales para habilitar aplicaciones
* No brindar información sobre viajes, situación laboral, etc.
Bajo esta escenografía que ubica a las organizaciones y usuarios en principales actores, es
necesario y fundamental idear estrategias de seguridad que logren imponer barreras defensivas
destinadas a frenar dichos ataques.
Los ciberdelincuentes actúan muchas veces enviando e-mails (spam) donde se invita al usuario a
recibir una determinada información. Al hacer click sobre los enlaces, es remitido a una página falsa
donde le solicitan información personal que el delincuente recibe en su computadora.
Estos delitos mueven más dinero que el narcotráfico a nivel mundial, y las consecuencias para las
víctimas no son sólo económicas, sino también psicológicas y morales, siendo la única manera de
evitarlos a través de la prevención
Crean 300 portales para robar información
Según el experto en seguridad, Jhon Galindo, se crean en América Latina trescientos portales para
sustraer información de usuarios en Internet, usando la técnica del “phishing”.
Aplicación de la normatividad informática
ISC. REYNA CARLOTA TUNALES DEL RIVERO
2
Alrededor de diez personas acceden por hora a dichas páginas, brindando allí información personal
que permite a delincuentes llevar adelante el robo de identidad, entre otros delitos.
Los sitios más afectados son las redes sociales, motivo por el cual los miembros de estos sitios, deben
tener cuidado al publicar información allí.
Prevención de delitos informáticos en internet
El robo de identidad es uno de los delitos mas comunes en internet y es el que más crece a medida
que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos
confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en
el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este
delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras
que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre
préstamos, créditos o productos que nunca solicitamos.
Si en la mayoría de los países ocurre como en la argentina, donde los delitos informáticos son de
difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas
específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son
desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar
la violación de un e-mail a la de una carta de papel, delito que está penado con 15 días a seis
meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un
e-mail, y para demostrar la dificultad investigativa dió como ejemplo el hecho de que para saber
quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos.
Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude
informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o
por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por
denuncias de terceros, entonces lo único que nos queda es la prevención.
Cómo obtienen los cyberestafadores nuestros datos personales
Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de
nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede
ser aprovechado por los estafadores para obtener algunos datos importantes como el
nombre completo y el número de nuestra cuenta.
Prevención de delitos informáticos.
Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y
no destruimos debidamente
De las compras que realizamos. Quien nos atiende puede copiar la información suministrada.
Del pago de los servicios que hacemos de manera electrónica
Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de
un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o
débito
La más difundida forma para robar identidad es el pishing o envío de e-mails falsos que simulan
ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan
para poder estafar
Aplicación de la normatividad informática
ISC. REYNA CARLOTA TUNALES DEL RIVERO
3
Otros ejemplos claros de los fraudes que operan en internet
Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o
productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y
nunca recibe lo que compró.
phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas
dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras
requeridas son inferiores a 3.000 euros ó dólares. Algunos anuncios son creíbles porque
anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte.
Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como
por ejemplo un viaje, pero que para enviar los boucher necesitan determinados datos
personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas
de crédito
Un caso concreto involucró a Telcel,ofreciendo a su nombre, y por recargas realizadas a
través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos
personales e inclusive el numero de verificación de las tarjetas de crédito que esté en la
parte posterior para posteriormente cometer fraudes con las tarjetas de crédito
¿Cómo puedo evitar el fraude?
Algunos consejos:
1. Si compra algo en internet investigue bien al vendedor, las paginas de subastas tienen
indicativos de veracidad como por ej. las calificaciones positivas y negativas de las
operaciones que éste ya ha realizado
2. Asegúrese de no darle a nadie por internet, el número de áticos en Argentina de su tarjeta
de crédito
3. No abra correos electrónicos escritos en un idioma que usted no domine bien
4. No acepte regalos o premios que pongan como condición la revelación de datos íntimos o
el pago de algún monto extra
5. Si le llega algún anuncio de empresas que son fiables y reconocidas, verifique por teléfono si
estos anuncios están efectivamente realizados por ellos
6. Limite el acceso a su correo a fin de evitar que puedan tener acceso indiscriminado a su
dirección de mail
7. No acepte mails de instituciones financieras o bancarias que ud. no conozca o con las que
no tenga relación comercial
En tiempos de crisis el dinero escasea y el ingenio se agudiza tanto para bien como para mal. Hay
que estar más atentos que nunca.
Casos de robo de identidad
Robo de identidad: dos nuevos casos de un delito que no para. La maniobra consiste en colocar una
foto del falso portador de un DNI sobre la original. Dicen que la facilidad para falsificar y la liviandad
de los controles de las entidades bancarias y de crédito hacen el resto.
Aplicación de la normatividad informática
ISC. REYNA CARLOTA TUNALES DEL RIVERO
4
VICTIMAS. Elias Soriano, salteño, y Pedro Campos, tucumano, con sus DNI originales. Los abogados
pretenden que el suyo sea un caso testigo.
Elías Néstor Soriano —de General Güemes, Salta— y Pedro Antonio Campos —vive en Florencio
Varela— no se conocían, pero tienen mucho en común: son trabajadores nacidos en el Norte
argentino —uno salteño,
...