El
comercio electrónico genera muchas oportunidades ya se para los empresarios y
para los consumidores al momento de querer adquirir un producto. Pero igual se
tiene sus amenazas contra la seguridad donde la información atenta contra la
confidencialidad integridad y disponibilidad de una persona. Por ejemplo en
estos tiempos existe mucha inseguridad con la falla humana si nos damos cuenta
antes de realizar una cuenta de correo electrónico o para poder acceder a
cualquier página te preguntan cosas con respecto para ver si no eres una
maquina o robot. Esto se debe antes los ataques malintencionados o con peores
castrastofes naturales, por medio de las materializaciones de amenazas es donde
ocurren el acceso a cambios o eliminaciones de información no autorizada como
por ejemplo la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de
información.
Los
delitos del comercio electrónico se pueden encontrar personas de diferentes
características como por ejemplo casi todo el elenco delictivo penal como el
fraude informático, o estafa informática, el sabotaje informático, la
pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje
informático, robo de identidad informática, suplantación de identidad, amenazas
por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio
es Internet o actualmente, cualquier medio tecnológico utilizando Internet. Los
delincuentes informáticos pueden pasar desapercibidos a través de las
fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin
dejar ningún documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en “paraísos informáticos” o sea,
en países que carecen de leyes o experiencia para seguirles la pista.
Los
delitos informáticos como tal denominación no se recoge en ningún texto legal,
sin embargo, se tipifican en nuestro Código Penal todos ellos, por eso cada
vez es más es necesario contar con
Abogados expertos en delitos informáticos como los de nuestro Bufete de
Abogados.
El
delito electrónico, también denominado informático, es la conducta típica,
antijurídica y culpable, no ética o no autorizada, vinculada al procesador
automático de datos y/o transmisiones de datos. Como se puede apreciar, es una
delincuencia moderna, tecnológica, especializada, que por los instrumentos que
utiliza, es capaz de extinguir toda huella de los actos. Estos delitos utilizan
la informática como objeto del ataque o como el medio para cometer otros
delitos, frecuentemente de carácter patrimonial, como estafas, apropiaciones
indebidas, etc. La tecnología informática es así una herramienta idónea por la
gran cantidad de datos que acumula, por la increíble facilidad de acceso a
ellos y la manipulación de esos datos. Debemos tener conciencia que esta clase
de ilícitos son devastadores debido a que permiten entregar datos e
informaciones sobre millones de personas, naturales y jurídicas, inclusive el
propio Estado, que son fundamentales para el funcionamiento de sus actividades
de todo tipo. En el evento, quedó planteada la pregunta de si era posible la
creación de una plataforma tecnológica confiable regulada por un ordenamiento
jurídico actualizable de acuerdo a sus necesidades.
CLASES
DE DELITOS ELECTRÓNICOS El expositor, experto investigador en esta clase de
delitos, refirió que internacionalmente se conocen los siguientes delitos
electrónicos: 1.- El "Caballo de Troya": consiste en introducir en un
sistema conocido por el autor del delito y desconocido por la víctima, un
programa informático a través del cual puede acceder a ese u otros programas
del usuario. 2.- El "Salame": consiste en alterar un programa
informático que maneja cuentas bancarias para que montos pequeños (centavos),
se acrediten en otras cuentas manejadas por el autor, de las que luego extrae
el dinero así obtenido. 3.- Falsificación informática: consiste en utilizar la
computadora para falsificar documentos. 4.-Reproducción no autorizada de programas
informativos de protección legal: consiste en afectar la propiedad intelectual.
5.-Daños al software: consiste en acceder al software, violar las defensas
existentes y alterar o destruir los datos, a través de, por ejemplo, la
"bomba lógica", que consiste en la alteración de un programa para
detener el funcionamiento del sistema en el momento decidido por el autor del
hecho, destruir los datos o los programas de los mismos; el virus informático,
que consiste en insertar una instrucción en un programa que se transmite
sucesivamente entre los diversos usuarios y causa el contagio entre los equipos
informáticos, con la consecuente destrucción de todos o parte de los sistemas
con los que opera al ingresarse una determinada instrucción o en un tiempo
dado.
ASPECTOS
CRIMINALISTICOS Y CRIMINOLOGICOS Los delitos electrónicos pueden ser
denominados o clasificados entre los delitos conocidos como “de cuello blanco”,
por cuanto sus autores deben poseer ciertos conocimientos técnicos
especializados para perpetrarlos en milésimas de segundo y no necesitan de
presencia física; ello aunado a su sofisticación, hace que la cifra negra de
esta criminalidad sea muy alta. Dada la expansión cada vez más creciente de la
tecnología informática y las facilidades para que los jóvenes la asimilen y
practiquen, estos delitos tienen la tendencia a proliferar cada vez más, por lo
que requieren una urgente regulación, a fin de no ampliar el ámbito de
impunidad.
Existen
diversas amenazas en el comercio electrónico que afectan a todas aquellas
personas que participan en este tipo de comercio, en las cuales podemos
encontrar como principal amenaza la estafa
o phisin.
Este tipo
de amenazas consiste en que el estafador suplanta la identidad de una empresa
de confianza y envía correos electrónicos falsos en su nombre a los
destinatarios para que estos se confíen y proporcionen los datos que solicita
la supuesta empresa. Entre los datos que piden estas supuestas empresas se
encuentran los datos personales y bancarios del estafado tales como el número
de cuenta y el numero PIN para poder acceder a ella. Una vez obtenidos los
datos por el estafador o phisher, éste los usará bien para crear cuentas falsas
en nombre de la víctima, o bien acceder a su cuenta bancaria y gastarle el
salto que el estafado tuviera disponible.
Otra de
las amenazas que encontramos en el comercio electrónico es el malware.
Se trata
de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el
consentimiento de su propietario. Mediante este sistema se puede obtener la
clave de usuario y contraseña o incluso programas que corrompen las
infraestructuras de navegación y redirigen a usuarios a web falsas.
El
usuario puede combatir este tipo de amenazas con los siguientes consejos: tener
un antivirus configurado para que se actualice automáticamente y de forma
regular, como también que el usuario utilice contraseñas de alta seguridad para
evitar ataques de diccionario que consisten en un método para averiguar una
contraseña probando todas las palabras del diccionario y finalmente que aquellas
personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que
sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como por
ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza que no
tienen malware. Aunque también, en este tipo de dispositivos el usuario puede
descargarse un antivirus.
Otro tipo
de amenazas son: Crimeware, su objetivo es la
realización de delitos que permitan conseguir un beneficio económico, Clikjacking, es otra técnica
maliciosa que tiene como fin conseguir información confidencial o controlar el
ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.
Principales Amenazas
Las amenazas a la
seguridad de la información atentan contra su confidencialidad, integridad y
disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques
malintencionados o con catástrofes naturales. Mediante la materialización de
una amenaza podría ocurrir el acceso modificación o eliminación de información
no autorizada; la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de
información.
Descripciones
Ingeniería Social
Consiste en utilizar
artilugios, tretas y otras técnicas para el engaño de las personas logrando que
revelen información de interés para el atacante, como ser contraseñas de
acceso. Se diferencia del resto de las amenazas básicamente porque no se
aprovecha de debilidades y vulnerabilidades propias de un componente
informático para la obtención de información.
Phishing
Consiste en el envío
masivo de mensajes electrónicos que fingen ser notificaciones oficiales de
entidades/empresas legítimas con el fin de obtener datos personales y bancarios
de los usuarios.
Escaneo de Puertos
Consiste en detectar
qué servicios posee activos un equipo, con el objeto de ser utilizados para los
fines del atacante.
Wardialers
Se trata de
herramientas de software que utilizan el acceso telefónico de una máquina para
encontrar puntos de conexión telefónicos en otros equipos o redes, con el
objeto de lograr acceso o recabar información.
Código Malicioso /
Virus
Se define como todo
programa o fragmento del mismo que genera algún tipo de problema en el sistema
en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento
del mismo. Existen diferentes tipos de código malicioso; a continuación
mencionamos algunos de ellos:
· Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
· Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
· Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
Tienen el poder de auto duplicarse causando efectos diversos.
· Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
El
fraude al comercio electrónico, difamación, amenazas, suplantación de
identidad y código malicioso, fueron los delitos electrónicos más denunciados
ante la Policía Federal (PF) en 2014.
De
acuerdo con las estadísticas de la unidad de Coordinación para la Prevención
de Delitos electrónicos, de los 10 mil 409 reportes ciudadanos recibidos
en el último año, 64.5 por ciento se concentraron en estas cinco faltas.
Cynthia Solís Arredondo, fundadora de Lex Informática Abogados, despacho especializado en asesoría sobre delitos electrónicos, explicó que el creciente uso de las tecnologías de la información, la falta de conocimiento sobre cómo actuar contra este tipo de crímenes y las bajas sanciones que estipula la ley, ha provocado su incidencia.
Cynthia Solís Arredondo, fundadora de Lex Informática Abogados, despacho especializado en asesoría sobre delitos electrónicos, explicó que el creciente uso de las tecnologías de la información, la falta de conocimiento sobre cómo actuar contra este tipo de crímenes y las bajas sanciones que estipula la ley, ha provocado su incidencia.
Ataques
en comercio electrónico suman 6.0% de transacciones
Dependencias
y gobiernos mexicanos habrían sido clientes de firma de espionaje
Cibercrimen
crecerá 300% en México: Microsoft
“Tomando
en cuenta el Código Penal Federal, así como los Códigos penales de los estados,
estos delitos aún no están considerados como graves, ya que contemplan penas
que van desde los seis meses hasta cinco o siete años de cárcel. El delincuente
hace un análisis costo beneficio y prefiere arriesgarse a recibir el castigo,
porque sabe que tiene mucho más que ganar”.
A pesar de esta situación, la doctora en derecho destacó que “ha habido un boom muy interesante de reformas a los códigos penales estatales, donde ya se contemplan delitos por Internet. Entidades como Chihuahua, Veracruz, Querétaro, Puebla o Colima, han avanzado en esta materia”.
A pesar de esta situación, la doctora en derecho destacó que “ha habido un boom muy interesante de reformas a los códigos penales estatales, donde ya se contemplan delitos por Internet. Entidades como Chihuahua, Veracruz, Querétaro, Puebla o Colima, han avanzado en esta materia”.
Los
números revelan que en el caso de fraude al comercio se registraron 2 mil 406
denuncias, de código malicioso, 2 mil 44 casos; en difamación se reportaron mil
34 y amenazas y suplantación de identidad, 672 y 567, respectivamente.
También
tuvieron importante cantidad de denuncias los reportes contra páginas web
(545), el robo de contraseñas (361), el phishing (335),
el acoso (253) y la extorsión (203).
Solís Arredondo señala que actualmente México ocupa el tercer lugar en Latinoamérica en “usurpación de identidad” (sólo superado por Ecuador y Brasil), y a pesar de que en 2013 se aprobaron en el Congreso cambios en materia de delitos electrónicos, estos aún no se han agregado a la legislación.
“Tanto la Policía Federal como la PGR tienen laboratorios muy sofisticados; creo que van por buen camino, pero necesitan de la ayuda tanto de los afectados, como de la capacitación de ministerios públicos y jueces”, advirtió.
Solís Arredondo señala que actualmente México ocupa el tercer lugar en Latinoamérica en “usurpación de identidad” (sólo superado por Ecuador y Brasil), y a pesar de que en 2013 se aprobaron en el Congreso cambios en materia de delitos electrónicos, estos aún no se han agregado a la legislación.
“Tanto la Policía Federal como la PGR tienen laboratorios muy sofisticados; creo que van por buen camino, pero necesitan de la ayuda tanto de los afectados, como de la capacitación de ministerios públicos y jueces”, advirtió.
http://www.elfinanciero.com.mx/nacional/fraude-difamacion-y-amenazas-delitos-online-mas-comunes
En
los últimos tiempos, las compras por internet en tiendas virtuales se han
multiplicado, y ya es el modelo de negocio principal de muchas empresas.
Internet crece a un ritmo rápido, y los usuarios se adaptan a estas mejoras que
en la mayoría de los casos les ofrecen múltiples ventajas.
Sin
embargo, la consultora tecnológica Accenture saca a la luz un informe en el que
se concluye que el 21% de los usuarios estadounidenses de internet tiene
pensado aumentar sus compras en tiendas físicas. Si se analiza el país donde se
ha realizado el estudio, vemos que es uno de los mayores usuarios mundiales de
las nuevas tecnologías y que internet está aquí más extendido que en otras
regiones.
España es uno de los países donde menos compras online se realizan, aunque desde 2011 el comercio electrónico ha crecido en nuestro país. Según algunos expertos, esto se puede deber al buen clima, que invita a salir a pasear y comprar en tiendas físicas.
España es uno de los países donde menos compras online se realizan, aunque desde 2011 el comercio electrónico ha crecido en nuestro país. Según algunos expertos, esto se puede deber al buen clima, que invita a salir a pasear y comprar en tiendas físicas.
Aunque
son datos de 2011, según el Observatorio Nacional de las Telecomunicaciones y
de la SI (ONTSI), más del 49% de los usuarios de internet españoles no ha
realizado ninguna compra online en ese año. La mayoría de los usuarios no
compra en internet porque no pueden ver el producto físicamente (68,1%), y el
55,8% no lo hacen porque desconfían de la seguridad de sus datos personales o
bancarios. Además, el 51,3% desconfían de la seguridad del comercio
electrónico.
Aunque
no son cifras beneficiosas para el sector del comercio electrónico en nuestro
país, no quiere decir que la presencia de las empresas en la red no sea
beneficiosa, de hecho aumenta la visibilidad de los negocios. Además del
comercio electrónico, las empresas pueden encontrar un aliado en la web
haciendo un página web para que los clientes puedan reservar un producto y
comprarlo posteriormente en la tienda física o incluso tener información de sus
productos para que los internautas puedan verlas en la web.
El comercio electrónico sigue suscitando miedo porque los usuarios temen el robo de sus datos personales o bancarios. Para evitarlo, debemos comprar siempre en tiendas con certificado digital y utilizar métodos de pago seguros. Leer además las condiciones de compras y devolución puede ayudarnos a reclamar en caso de que la compra no sea lo que esperábamos.
El comercio electrónico sigue suscitando miedo porque los usuarios temen el robo de sus datos personales o bancarios. Para evitarlo, debemos comprar siempre en tiendas con certificado digital y utilizar métodos de pago seguros. Leer además las condiciones de compras y devolución puede ayudarnos a reclamar en caso de que la compra no sea lo que esperábamos.
https://delitosinformaticos.com/02/2014/venta-en-internet/desconfianza-en-las-compras-por-internet
No hay comentarios:
Publicar un comentario