ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informáticos, Suplantación De Identidad: PHISHING

jpd725 de Noviembre de 2013

1.658 Palabras (7 Páginas)485 Visitas

Página 1 de 7

Índice

Título……………………………………………………………………………………………………………………………..… 2

Autores..…………………………………………………………………………………………………………………………… 2

Resumen……………………………………………………………………………………………………………………….……2

Introducción………………………………………………………………………………………..………………………………2

Objetivos………………………………………………………………………………………………………………….………….3

Material y métodos…………………………………………………………………………………………………………….…3

Resultados de la encuesta……………………………………………………………………………………………………4-8

Desarrollo…………………………………………………………………………………………………………………………9-11

Conclusiones………………………………………………………………………………………………………………………11

Notas…………………………………………………………………………………………………………………………………11

Bibliografía………………………………………………………………………………………………………………………….11

Agradecimientos…………………………………………………………………………………………………………………11

“Delitos informáticos, suplantación de identidad: PHISHING”

1. Autores: Delgado, Juan Pablo; Paris, Fabricio Andrés

2. Resumen

Daremos a conocer cómo trabaja la suplantación de identidad, y como esta afecta a las personas mediante encuestas realizadas, a aquellas que utilizan cotidianamente la red para comunicarse (redes sociales, email, etc.) y para realizar diferentes tipos de transacciones.

La idea es proveer a las personas que usan activamente internet, el conocimiento para poder identificar y defenderse ante un ataque de phishing.

Este tema debería interesar debido que existe mucha desinformación acerca de este y a través del tiempo se ha ido incrementando de manera exponencial.

3. Introducción

Esta investigación tiene como objetivo dar a conocer la temática de la suplantación de identidad, tal como phishing, pharming, vishing, smishing, y de esta forma poder respondernos las siguientes preguntas:

• ¿Qué es?

• ¿En qué consiste?

• ¿Cómo lo realizan?

• ¿Cómo podemos prevenirlo?

¿En qué consiste?

Podemos decir que la suplantación de identidad, básicamente es cuando se engaña a una persona haciendo pasar por una empresa o una entidad pública. Se le pedirán al usuario ciertos datos mediante este engaño, para luego utilizarlo maliciosamente.

¿Cómo lo realizan?

Cuando hablamos de este delito, los delincuentes lo pueden realizar de varias maneras, estas van desde llamadas telefónicas, mensajes de texto, una falsa página en internet que simula a la verdadera, y una de las más comunes es mediante xploits (correos electrónicos).

4. Objetivos

El objetivo de la investigación es analizar y escudriñar las siguientes temáticas:

• Como defendernos de este delito al vernos afectados por el mismo.

• Como se lo trata en nuestro país.

• Diferentes tipos de phishing (vishing, smishing), y como trabajan.

• Cómo evoluciona este delito con el paso del tiempo.

5. Material y métodos

El material de estudio utilizado fueron encuestas online propias realizadas a diferentes individuos y un informe realizado a principio del año 2013 por Segu-Info y Antiphishing.com.ar.

A continuación mostraremos un modelo de la encuesta realizada en la UTN FRSF.

Encuesta suplantación de identidad (Phishing)

Edad:______________________________________

Sexo: ______________________________________

Ocupación: _________________________________

Fecha: _____________________________________

1. ¿Usa internet habitualmente?

2. ¿Compra por internet y/o usa homebanking?

3. ¿Sabe que es el Phishing?

3.2 ¿Conoce los diferentes tipos de Phishing? Menciónelos.

4. ¿Fue usted víctima del phishing, o conoce alguien que lo haya sido?

5. ¿Usted cree que pudo ser víctima del phishing? ¿Por qué?

6. Resultados de la encuesta.

El 48% de las personas que respondieron, tienen una idea acerca de que se trata este delito informático. Una de las más mencionadas fue el robo de información personal a través de la suplantación de identidad.

Si bien un 48% conoce el delito, solo la minoría conoce los diferentes tipos, ya que esto es un concepto más técnico y que no todas las personas deben conocer.

El 57% de las personas aseguran que no han sido víctimas de este delito informático.

El 26% por desconocimiento del tema no pudieron supieron contestar, y las restantes han sido víctimas o conocen a alguien que lo fue.

El 74% están seguros que no han sido víctimas, fundamentando esto con que cuidan muy bien su información personal cuando se manejan en internet. El resto piensa que existe la posibilidad de serlo, porque ninguno está exento de este delito.

7. Desarrollo

Como se trata la suplantación de identidad en nuestro país

El concepto penal legal en Argentina del delito informático en relación al phishing supuestamente ha sido incorporado por el art. 9 de la Ley Nº 26.388 (Junio de 2008).

“Ley 26.388 - ARTICULO 9º — Incorporase como inciso 16 del artículo 173 del Código Penal, el siguiente:

Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.”

Para que realmente podamos comprender el tema, debemos ver el texto del art. 172 y 173 del Código Penal Argentino:

“Código Penal Argentino -Capítulo IV.

Estafas y otras defraudaciones

Art. 172.- Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto,

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com