DELITOS Y
AMENAZAS DEL COMERCIO ELECTRONICO
El
comercio electrónico genera muchas oportunidades ya se para los empresarios y
para los consumidores al momento de querer adquirir un producto. Pero igual se
tiene sus amenazas contra la seguridad donde la información atenta contra la
confidencialidad integridad y disponibilidad de una persona. Por ejemplo en
estos tiempos existe mucha inseguridad con la falla humana si nos damos cuenta
antes de realizar una cuenta de correo electrónico o para poder acceder a
cualquier página te preguntan cosas con respecto para ver si no eres una
maquina o robot. Esto se debe antes los ataques malintencionados o con peores
castrastofes naturales, por medio de las materializaciones de amenazas es donde
ocurren el acceso a cambios o eliminaciones de información no autorizada como
por ejemplo la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de
información.
Los
delitos del comercio electrónico se pueden encontrar personas de diferentes
características como por ejemplo casi todo el elenco delictivo penal como el
fraude informático, o estafa informática, el sabotaje informático, la
pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje
informático, robo de identidad informática, suplantación de identidad, amenazas
por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio
es Internet o actualmente, cualquier medio tecnológico utilizando Internet. Los
delincuentes informáticos pueden pasar desapercibidos a través de las
fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin
dejar ningún documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en “paraísos informáticos” o sea,
en países que carecen de leyes o experiencia para seguirles la pista.
Los
delitos informáticos como tal denominación no se recoge en ningún texto legal,
sin embargo, se tipifican en nuestro Código Penal todos ellos, por eso cada
vez es más es necesario contar con
Abogados expertos en delitos informáticos como los de nuestro Bufete de
Abogados.
El
delito electrónico, también denominado informático, es la conducta típica,
antijurídica y culpable, no ética o no autorizada, vinculada al procesador
automático de datos y/o transmisiones de datos. Como se puede apreciar, es una
delincuencia moderna, tecnológica, especializada, que por los instrumentos que
utiliza, es capaz de extinguir toda huella de los actos. Estos delitos utilizan
la informática como objeto del ataque o como el medio para cometer otros
delitos, frecuentemente de carácter patrimonial, como estafas, apropiaciones indebidas,
etc. La tecnología informática es así una herramienta idónea por la gran
cantidad de datos que acumula, por la increíble facilidad de acceso a ellos y
la manipulación de esos datos. Debemos tener conciencia que esta clase de
ilícitos son devastadores debido a que permiten entregar datos e informaciones
sobre millones de personas, naturales y jurídicas, inclusive el propio Estado,
que son fundamentales para el funcionamiento de sus actividades de todo tipo.
En el evento, quedó planteada la pregunta de si era posible la creación de una
plataforma tecnológica confiable regulada por un ordenamiento jurídico
actualizable de acuerdo a sus necesidades.
CLASES
DE DELITOS ELECTRÓNICOS El expositor, experto investigador en esta clase de
delitos, refirió que internacionalmente se conocen los siguientes delitos
electrónicos: 1.- El "Caballo de Troya": consiste en introducir en un
sistema conocido por el autor del delito y desconocido por la víctima, un
programa informático a través del cual puede acceder a ese u otros programas
del usuario. 2.- El "Salame": consiste en alterar un programa
informático que maneja cuentas bancarias para que montos pequeños (centavos),
se acrediten en otras cuentas manejadas por el autor, de las que luego extrae
el dinero así obtenido. 3.- Falsificación informática: consiste en utilizar la
computadora para falsificar documentos. 4.-Reproducción no autorizada de
programas informativos de protección legal: consiste en afectar la propiedad
intelectual. 5.-Daños al software: consiste en acceder al software, violar las
defensas existentes y alterar o destruir los datos, a través de, por ejemplo,
la "bomba lógica", que consiste en la alteración de un programa para
detener el funcionamiento del sistema en el momento decidido por el autor del hecho,
destruir los datos o los programas de los mismos; el virus informático, que
consiste en insertar una instrucción en un programa que se transmite
sucesivamente entre los diversos usuarios y causa el contagio entre los equipos
informáticos, con la consecuente destrucción de todos o parte de los sistemas
con los que opera al ingresarse una determinada instrucción o en un tiempo
dado.
ASPECTOS
CRIMINALISTICOS Y CRIMINOLOGICOS Los delitos electrónicos pueden ser
denominados o clasificados entre los delitos conocidos como “de cuello blanco”,
por cuanto sus autores deben poseer ciertos conocimientos técnicos
especializados para perpetrarlos en milésimas de segundo y no necesitan de
presencia física; ello aunado a su sofisticación, hace que la cifra negra de
esta criminalidad sea muy alta. Dada la expansión cada vez más creciente de la
tecnología informática y las facilidades para que los jóvenes la asimilen y
practiquen, estos delitos tienen la tendencia a proliferar cada vez más, por lo
que requieren una urgente regulación, a fin de no ampliar el ámbito de
impunidad.
Existen
diversas amenazas en el comercio electrónico que afectan a todas
aquellas personas que participan en este tipo de comercio, en las cuales
podemos encontrar como principal amenaza la estafa
o phisin.
Este tipo de amenazas consiste en que el estafador
suplanta la identidad de una empresa de confianza y envía correos
electrónicos falsos en su nombre a los destinatarios para que estos se confíen
y proporcionen los datos que solicita la supuesta empresa. Entre los datos que
piden estas supuestas empresas se encuentran los datos personales y bancarios
del estafado tales como el número de cuenta y el numero PIN para poder acceder
a ella. Una vez obtenidos los datos por el estafador o phisher, éste los usará
bien para crear cuentas falsas en nombre de la víctima, o bien acceder a su
cuenta bancaria y gastarle el salto que el estafado tuviera disponible.
Otra de
las amenazas que encontramos en el comercio electrónico es el malware.
Se trata de un software que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
Mediante este sistema se puede obtener la clave de usuario y contraseña o
incluso programas que corrompen las infraestructuras de navegación y redirigen
a usuarios a web falsas.
El usuario puede combatir este tipo de amenazas con
los siguientes consejos: tener un antivirus configurado para que se actualice
automáticamente y de forma regular, como también que el usuario utilice
contraseñas de alta seguridad para evitar ataques de diccionario que consisten
en un método para averiguar una contraseña probando todas las palabras del
diccionario y finalmente que aquellas personas que utilicen frecuentemente el
móvil o la tablet, se les aconseja que sólo tengan en su dispositivo
aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google
Play, pues en estas aplicaciones se garantiza que no tienen malware. Aunque
también, en este tipo de dispositivos el usuario puede descargarse un
antivirus.
Otro tipo de amenazas son: Crimeware, su objetivo es la realización de
delitos que permitan conseguir un beneficio económico, Clikjacking, es otra técnica maliciosa que
tiene como fin conseguir información confidencial o controlar el ordenador cuando
el usuario haga clic en páginas web aparentemente inocentes.
Principales
Amenazas
Las amenazas
a la seguridad de la información atentan contra su confidencialidad, integridad
y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques
malintencionados o con catástrofes naturales. Mediante la materialización de
una amenaza podría ocurrir el acceso modificación o eliminación de información
no autorizada; la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de
información.
Descripciones
·
Ingeniería Social
Consiste
en utilizar artilugios, tretas y otras técnicas para el engaño de las personas
logrando que revelen información de interés para el atacante, como ser
contraseñas de acceso. Se diferencia del resto de las amenazas básicamente
porque no se aprovecha de debilidades y vulnerabilidades propias de un
componente informático para la obtención de información.
·
Phishing
Consiste
en el envío masivo de mensajes electrónicos que fingen ser notificaciones
oficiales de entidades/empresas legítimas con el fin de obtener datos
personales y bancarios de los usuarios.
Escaneo
de Puertos
Consiste
en detectar qué servicios posee activos un equipo, con el objeto de ser
utilizados para los fines del atacante.
·
Wardialers
Se
trata de herramientas de software que utilizan el acceso telefónico de una
máquina para encontrar puntos de conexión telefónicos en otros equipos o redes,
con el objeto de lograr acceso o recabar información.
· Código
Malicioso / Virus
Se
define como todo programa o fragmento del mismo que genera algún tipo de
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con
el normal funcionamiento del mismo. Existen diferentes tipos de código
malicioso; a continuación mencionamos algunos de ellos:
·
Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
·
Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
·
Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
Tienen el poder de auto duplicarse causando efectos diversos.
·
Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
El
fraude al comercio electrónico, difamación, amenazas, suplantación de
identidad y código malicioso, fueron los delitos electrónicos más denunciados
ante la Policía Federal (PF) en 2014.
De
acuerdo con las estadísticas de la unidad de Coordinación para la Prevención
de Delitos electrónicos, de los 10 mil 409 reportes ciudadanos recibidos
en el último año, 64.5 por ciento se concentraron en estas cinco faltas.
Cynthia Solís Arredondo, fundadora de Lex Informática Abogados, despacho especializado en asesoría sobre delitos electrónicos, explicó que el creciente uso de las tecnologías de la información, la falta de conocimiento sobre cómo actuar contra este tipo de crímenes y las bajas sanciones que estipula la ley, ha provocado su incidencia.
Ataques
en comercio electrónico suman 6.0% de transacciones
Dependencias
y gobiernos mexicanos habrían sido clientes de firma de espionaje
Cibercrimen
crecerá 300% en México: Microsoft.
“Tomando
en cuenta el Código Penal Federal, así como los Códigos penales de los estados,
estos delitos aún no están considerados como graves, ya que contemplan penas
que van desde los seis meses hasta cinco o siete años de cárcel. El delincuente
hace un análisis costo beneficio y prefiere arriesgarse a recibir el castigo,
porque sabe que tiene mucho más que ganar”.
A pesar de esta situación, la doctora en derecho destacó que “ha habido un boom muy interesante de reformas a los códigos penales estatales, donde ya se contemplan delitos por Internet. Entidades como Chihuahua, Veracruz, Querétaro, Puebla o Colima, han avanzado en esta materia”.
Los
números revelan que en el caso de fraude al comercio se registraron 2 mil 406
denuncias, de código malicioso, 2 mil 44 casos; en difamación se reportaron mil
34 y amenazas y suplantación de identidad, 672 y 567, respectivamente.
También
tuvieron importante cantidad de denuncias los reportes contra páginas web
(545), el robo de contraseñas (361), el phishing (335),
el acoso (253) y la extorsión (203).
Solís Arredondo señala que actualmente México ocupa el tercer lugar en Latinoamérica en “usurpación de identidad” (sólo superado por Ecuador y Brasil), y a pesar de que en 2013 se aprobaron en el Congreso cambios en materia de delitos electrónicos, estos aún no se han agregado a la legislación.
Solís Arredondo señala que actualmente México ocupa el tercer lugar en Latinoamérica en “usurpación de identidad” (sólo superado por Ecuador y Brasil), y a pesar de que en 2013 se aprobaron en el Congreso cambios en materia de delitos electrónicos, estos aún no se han agregado a la legislación.
“Tanto la Policía Federal como la PGR tienen laboratorios muy sofisticados; creo que van por buen camino, pero necesitan de la ayuda tanto de los afectados, como de la capacitación de ministerios públicos y jueces”, advirtió.
http://www.elfinanciero.com.mx/nacional/fraude-difamacion-y-amenazas-delitos-online-mas-comunes
En
los últimos tiempos, las compras por internet en tiendas virtuales se han
multiplicado, y ya es el modelo de negocio principal de muchas empresas.
Internet crece a un ritmo rápido, y los usuarios se adaptan a estas mejoras que
en la mayoría de los casos les ofrecen múltiples ventajas.
Sin
embargo, la consultora tecnológica Accenture saca a la luz un informe en el que
se concluye que el 21% de los usuarios estadounidenses de internet tiene
pensado aumentar sus compras en tiendas físicas. Si se analiza el país donde se
ha realizado el estudio, vemos que es uno de los mayores usuarios mundiales de
las nuevas tecnologías y que internet está aquí más extendido que en otras
regiones.
España es uno de los países donde menos compras online se realizan, aunque desde 2011 el comercio electrónico ha crecido en nuestro país. Según algunos expertos, esto se puede deber al buen clima, que invita a salir a pasear y comprar en tiendas físicas.
Aunque
son datos de 2011, según el Observatorio Nacional de las Telecomunicaciones y
de la SI (ONTSI), más del 49% de los usuarios de internet españoles no ha
realizado ninguna compra online en ese año. La mayoría de los usuarios no
compra en internet porque no pueden ver el producto físicamente (68,1%), y el
55,8% no lo hacen porque desconfían de la seguridad de sus datos personales o
bancarios. Además, el 51,3% desconfían de la seguridad del comercio electrónico.
Aunque
no son cifras beneficiosas para el sector del comercio electrónico en nuestro
país, no quiere decir que la presencia de las empresas en la red no sea
beneficiosa, de hecho aumenta la visibilidad de los negocios. Además del
comercio electrónico, las empresas pueden encontrar un aliado en la web
haciendo un página web para que los clientes puedan reservar un producto y
comprarlo posteriormente en la tienda física o incluso tener información de sus
productos para que los internautas puedan verlas en la web.
El comercio electrónico sigue suscitando miedo porque los usuarios temen el robo de sus datos personales o bancarios. Para evitarlo, debemos comprar siempre en tiendas con certificado digital y utilizar métodos de pago seguros. Leer además las condiciones de compras y devolución puede ayudarnos a reclamar en caso de que la compra no sea lo que esperábamos.
El comercio electrónico sigue suscitando miedo porque los usuarios temen el robo de sus datos personales o bancarios. Para evitarlo, debemos comprar siempre en tiendas con certificado digital y utilizar métodos de pago seguros. Leer además las condiciones de compras y devolución puede ayudarnos a reclamar en caso de que la compra no sea lo que esperábamos.
https://delitosinformaticos.com/02/2014/venta-en-internet/desconfianza-en-las-compras-por-internet
También me encuentras en:
Comentarios
Publicar un comentario