ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Legislacion Informatica

dordo25 de Abril de 2013

3.520 Palabras (15 Páginas)386 Visitas

Página 1 de 15

EI robo de identidad a través de internet

La tecnología brinda comodidades, lo cual la convierte en atractiva para los jóvenes interesados en

la búsqueda laboral. La publicación de los

curriculm vitae en Internet, con datos

personales como ser teléfono, intereses

profesionales, hacen que sean un blanco fácil

para ciberdelincuentes.

El robo de identidad se da cuando una persona

adquiere información de otra y la utiliza

haciéndose pasar por ella, convocándole así un

perjuicio. Este delito presenta una amplia

connotación tecnológica, pero los esfuerzos por

prevenirlos son de baja teología.

Actualmente jóvenes entre 15 y 30 años son los más vulnerables, pero nadie está exento. Las

generaciones más jóvenes, publican sus datos personales y, la posibilidad de que estos sean

utilizados en forma ilícita, son amplias, en la medida en que es mucha la información que se puede

obtener de alguien a través de su perfil publicado.

Qué medidas de seguridad pueden adoptarse?

* No realizar operaciones bancarias a través de redes abiertas (restaurantes, bares, etc.)

* No indicar datos personales

* Utilizar contraseñas complejas.

* No suministrar contraseñas en redes sociales para habilitar aplicaciones

* No brindar información sobre viajes, situación laboral, etc.

Bajo esta escenografía que ubica a las organizaciones y usuarios en principales actores, es

necesario y fundamental idear estrategias de seguridad que logren imponer barreras defensivas

destinadas a frenar dichos ataques.

Los ciberdelincuentes actúan muchas veces enviando e-mails (spam) donde se invita al usuario a

recibir una determinada información. Al hacer click sobre los enlaces, es remitido a una página falsa

donde le solicitan información personal que el delincuente recibe en su computadora.

Estos delitos mueven más dinero que el narcotráfico a nivel mundial, y las consecuencias para las

víctimas no son sólo económicas, sino también psicológicas y morales, siendo la única manera de

evitarlos a través de la prevención

Crean 300 portales para robar información

Según el experto en seguridad, Jhon Galindo, se crean en América Latina trescientos portales para

sustraer información de usuarios en Internet, usando la técnica del “phishing”.

Aplicación de la normatividad informática

ISC. REYNA CARLOTA TUNALES DEL RIVERO

2

Alrededor de diez personas acceden por hora a dichas páginas, brindando allí información personal

que permite a delincuentes llevar adelante el robo de identidad, entre otros delitos.

Los sitios más afectados son las redes sociales, motivo por el cual los miembros de estos sitios, deben

tener cuidado al publicar información allí.

Prevención de delitos informáticos en internet

El robo de identidad es uno de los delitos mas comunes en internet y es el que más crece a medida

que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos

confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en

el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este

delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras

que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre

préstamos, créditos o productos que nunca solicitamos.

Si en la mayoría de los países ocurre como en la argentina, donde los delitos informáticos son de

difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas

específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son

desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar

la violación de un e-mail a la de una carta de papel, delito que está penado con 15 días a seis

meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un

e-mail, y para demostrar la dificultad investigativa dió como ejemplo el hecho de que para saber

quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos.

Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude

informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o

por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por

denuncias de terceros, entonces lo único que nos queda es la prevención.

Cómo obtienen los cyberestafadores nuestros datos personales

 Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de

nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede

ser aprovechado por los estafadores para obtener algunos datos importantes como el

nombre completo y el número de nuestra cuenta.

Prevención de delitos informáticos.

Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y

no destruimos debidamente

 De las compras que realizamos. Quien nos atiende puede copiar la información suministrada.

 Del pago de los servicios que hacemos de manera electrónica

 Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de

un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o

débito

 La más difundida forma para robar identidad es el pishing o envío de e-mails falsos que simulan

ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan

para poder estafar

Aplicación de la normatividad informática

ISC. REYNA CARLOTA TUNALES DEL RIVERO

3

Otros ejemplos claros de los fraudes que operan en internet

 Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o

productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y

nunca recibe lo que compró.

 phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas

dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras

requeridas son inferiores a 3.000 euros ó dólares. Algunos anuncios son creíbles porque

anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte.

 Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como

por ejemplo un viaje, pero que para enviar los boucher necesitan determinados datos

personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas

de crédito

 Un caso concreto involucró a Telcel,ofreciendo a su nombre, y por recargas realizadas a

través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos

personales e inclusive el numero de verificación de las tarjetas de crédito que esté en la

parte posterior para posteriormente cometer fraudes con las tarjetas de crédito

¿Cómo puedo evitar el fraude?

Algunos consejos:

1. Si compra algo en internet investigue bien al vendedor, las paginas de subastas tienen

indicativos de veracidad como por ej. las calificaciones positivas y negativas de las

operaciones que éste ya ha realizado

2. Asegúrese de no darle a nadie por internet, el número de áticos en Argentina de su tarjeta

de crédito

3. No abra correos electrónicos escritos en un idioma que usted no domine bien

4. No acepte regalos o premios que pongan como condición la revelación de datos íntimos o

el pago de algún monto extra

5. Si le llega algún anuncio de empresas que son fiables y reconocidas, verifique por teléfono si

estos anuncios están efectivamente realizados por ellos

6. Limite el acceso a su correo a fin de evitar que puedan tener acceso indiscriminado a su

dirección de mail

7. No acepte mails de instituciones financieras o bancarias que ud. no conozca o con las que

no tenga relación comercial

En tiempos de crisis el dinero escasea y el ingenio se agudiza tanto para bien como para mal. Hay

que estar más atentos que nunca.

Casos de robo de identidad

Robo de identidad: dos nuevos casos de un delito que no para. La maniobra consiste en colocar una

foto del falso portador de un DNI sobre la original. Dicen que la facilidad para falsificar y la liviandad

de los controles de las entidades bancarias y de crédito hacen el resto.

Aplicación de la normatividad informática

ISC. REYNA CARLOTA TUNALES DEL RIVERO

4

VICTIMAS. Elias Soriano, salteño, y Pedro Campos, tucumano, con sus DNI originales. Los abogados

pretenden que el suyo sea un caso testigo.

Elías Néstor Soriano —de General Güemes, Salta— y Pedro Antonio Campos —vive en Florencio

Varela— no se conocían, pero tienen mucho en común: son trabajadores nacidos en el Norte

argentino —uno salteño,

...

Descargar como (para miembros actualizados) txt (24 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com