Legislacion Informatica
Enviado por dordo • 25 de Abril de 2013 • 3.520 Palabras (15 Páginas) • 366 Visitas
EI robo de identidad a través de internet
La tecnología brinda comodidades, lo cual la convierte en atractiva para los jóvenes interesados en
la búsqueda laboral. La publicación de los
curriculm vitae en Internet, con datos
personales como ser teléfono, intereses
profesionales, hacen que sean un blanco fácil
para ciberdelincuentes.
El robo de identidad se da cuando una persona
adquiere información de otra y la utiliza
haciéndose pasar por ella, convocándole así un
perjuicio. Este delito presenta una amplia
connotación tecnológica, pero los esfuerzos por
prevenirlos son de baja teología.
Actualmente jóvenes entre 15 y 30 años son los más vulnerables, pero nadie está exento. Las
generaciones más jóvenes, publican sus datos personales y, la posibilidad de que estos sean
utilizados en forma ilícita, son amplias, en la medida en que es mucha la información que se puede
obtener de alguien a través de su perfil publicado.
Qué medidas de seguridad pueden adoptarse?
* No realizar operaciones bancarias a través de redes abiertas (restaurantes, bares, etc.)
* No indicar datos personales
* Utilizar contraseñas complejas.
* No suministrar contraseñas en redes sociales para habilitar aplicaciones
* No brindar información sobre viajes, situación laboral, etc.
Bajo esta escenografía que ubica a las organizaciones y usuarios en principales actores, es
necesario y fundamental idear estrategias de seguridad que logren imponer barreras defensivas
destinadas a frenar dichos ataques.
Los ciberdelincuentes actúan muchas veces enviando e-mails (spam) donde se invita al usuario a
recibir una determinada información. Al hacer click sobre los enlaces, es remitido a una página falsa
donde le solicitan información personal que el delincuente recibe en su computadora.
Estos delitos mueven más dinero que el narcotráfico a nivel mundial, y las consecuencias para las
víctimas no son sólo económicas, sino también psicológicas y morales, siendo la única manera de
evitarlos a través de la prevención
Crean 300 portales para robar información
Según el experto en seguridad, Jhon Galindo, se crean en América Latina trescientos portales para
sustraer información de usuarios en Internet, usando la técnica del “phishing”.
Aplicación de la normatividad informática
ISC. REYNA CARLOTA TUNALES DEL RIVERO
2
Alrededor de diez personas acceden por hora a dichas páginas, brindando allí información personal
que permite a delincuentes llevar adelante el robo de identidad, entre otros delitos.
Los sitios más afectados son las redes sociales, motivo por el cual los miembros de estos sitios, deben
tener cuidado al publicar información allí.
Prevención de delitos informáticos en internet
El robo de identidad es uno de los delitos mas comunes en internet y es el que más crece a medida
que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos
confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en
el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este
delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras
que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre
préstamos, créditos o productos que nunca solicitamos.
Si en la mayoría de los países ocurre como en la argentina, donde los delitos informáticos son de
difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas
específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son
desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar
la violación de un e-mail a la de una carta de papel, delito que está penado con 15 días a seis
meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un
e-mail, y para demostrar la dificultad investigativa dió como ejemplo el hecho de que para saber
quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos.
Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude
informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o
por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por
denuncias de terceros, entonces lo único que nos queda es la prevención.
Cómo obtienen los cyberestafadores nuestros datos personales
Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de
nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede
ser aprovechado por los estafadores para obtener algunos datos importantes como el
nombre completo y el número de nuestra cuenta.
Prevención de delitos informáticos.
Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y
no destruimos debidamente
De las compras que realizamos. Quien nos atiende puede copiar la información suministrada.
Del pago de los servicios que hacemos de manera electrónica
Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de
un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o
débito
La más difundida forma para robar identidad es el pishing o envío de e-mails falsos que simulan
ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan
para poder estafar
Aplicación de la normatividad informática
ISC. REYNA CARLOTA TUNALES DEL RIVERO
3
Otros ejemplos claros de los fraudes que operan en internet
Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o
productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y
nunca recibe lo que compró.
phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas
dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras
requeridas son
...