ACTIVIDAD 4.5 DELITOS Y AMENAZAS DEL COMERCIO ELECTRÓNICO


DELITOS Y AMENAZAS DEL COMERCIO ELECTRONICO

El comercio electrónico genera muchas oportunidades ya se para los empresarios y para los consumidores al momento de querer adquirir un producto. Pero igual se tiene sus amenazas contra la seguridad donde la información atenta contra la confidencialidad integridad y disponibilidad de una persona. Por ejemplo en estos tiempos existe mucha inseguridad con la falla humana si nos damos cuenta antes de realizar una cuenta de correo electrónico o para poder acceder a cualquier página te preguntan cosas con respecto para ver si no eres una maquina o robot. Esto se debe antes los ataques malintencionados o con peores castrastofes naturales, por medio de las materializaciones de amenazas es donde ocurren el acceso a cambios o eliminaciones de información no autorizada como por ejemplo la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Los delitos del comercio electrónico se pueden encontrar personas de diferentes características como por ejemplo casi todo el elenco delictivo penal como el fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales,  daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet. Los delincuentes informáticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en “paraísos informáticos” o sea, en países que carecen de leyes o experiencia para seguirles la pista.

Los delitos informáticos como tal denominación no se recoge en ningún texto legal, sin embargo, se tipifican en nuestro Código Penal todos ellos, por eso cada vez  es más es necesario contar con Abogados expertos en delitos informáticos como los de nuestro Bufete de Abogados.


El delito electrónico, también denominado informático, es la conducta típica, antijurídica y culpable, no ética o no autorizada, vinculada al procesador automático de datos y/o transmisiones de datos. Como se puede apreciar, es una delincuencia moderna, tecnológica, especializada, que por los instrumentos que utiliza, es capaz de extinguir toda huella de los actos. Estos delitos utilizan la informática como objeto del ataque o como el medio para cometer otros delitos, frecuentemente de carácter patrimonial, como estafas, apropiaciones indebidas, etc. La tecnología informática es así una herramienta idónea por la gran cantidad de datos que acumula, por la increíble facilidad de acceso a ellos y la manipulación de esos datos. Debemos tener conciencia que esta clase de ilícitos son devastadores debido a que permiten entregar datos e informaciones sobre millones de personas, naturales y jurídicas, inclusive el propio Estado, que son fundamentales para el funcionamiento de sus actividades de todo tipo. En el evento, quedó planteada la pregunta de si era posible la creación de una plataforma tecnológica confiable regulada por un ordenamiento jurídico actualizable de acuerdo a sus necesidades.

CLASES DE DELITOS ELECTRÓNICOS El expositor, experto investigador en esta clase de delitos, refirió que internacionalmente se conocen los siguientes delitos electrónicos: 1.- El "Caballo de Troya": consiste en introducir en un sistema conocido por el autor del delito y desconocido por la víctima, un programa informático a través del cual puede acceder a ese u otros programas del usuario. 2.- El "Salame": consiste en alterar un programa informático que maneja cuentas bancarias para que montos pequeños (centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido. 3.- Falsificación informática: consiste en utilizar la computadora para falsificar documentos. 4.-Reproducción no autorizada de programas informativos de protección legal: consiste en afectar la propiedad intelectual. 5.-Daños al software: consiste en acceder al software, violar las defensas existentes y alterar o destruir los datos, a través de, por ejemplo, la "bomba lógica", que consiste en la alteración de un programa para detener el funcionamiento del sistema en el momento decidido por el autor del hecho, destruir los datos o los programas de los mismos; el virus informático, que consiste en insertar una instrucción en un programa que se transmite sucesivamente entre los diversos usuarios y causa el contagio entre los equipos informáticos, con la consecuente destrucción de todos o parte de los sistemas con los que opera al ingresarse una determinada instrucción o en un tiempo dado.

ASPECTOS CRIMINALISTICOS Y CRIMINOLOGICOS Los delitos electrónicos pueden ser denominados o clasificados entre los delitos conocidos como “de cuello blanco”, por cuanto sus autores deben poseer ciertos conocimientos técnicos especializados para perpetrarlos en milésimas de segundo y no necesitan de presencia física; ello aunado a su sofisticación, hace que la cifra negra de esta criminalidad sea muy alta. Dada la expansión cada vez más creciente de la tecnología informática y las facilidades para que los jóvenes la asimilen y practiquen, estos delitos tienen la tendencia a proliferar cada vez más, por lo que requieren una urgente regulación, a fin de no ampliar el ámbito de impunidad.

Existen diversas amenazas en el comercio electrónico que afectan a todas aquellas personas que participan en este tipo de comercio, en las cuales podemos encontrar como principal amenaza la estafa phisin.
Este tipo de amenazas consiste en que el estafador suplanta la identidad de una empresa de confianza  y envía  correos electrónicos falsos en su nombre a los destinatarios para que estos se confíen y proporcionen los datos que solicita la supuesta empresa. Entre los datos que piden estas supuestas empresas se encuentran los datos personales y bancarios del estafado tales como el número de cuenta y el numero PIN para poder acceder a ella. Una vez obtenidos los datos por el estafador o phisher, éste los usará bien para crear cuentas falsas en nombre de la víctima, o bien acceder a su cuenta bancaria y gastarle el salto que el estafado tuviera disponible.
Otra de las amenazas que encontramos en el comercio electrónico es el malware.
Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas.
El usuario puede combatir este tipo de amenazas con los siguientes consejos: tener un antivirus configurado para que se actualice automáticamente y de forma regular, como también que el usuario utilice contraseñas de alta seguridad para evitar ataques de diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del diccionario y finalmente que aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza que no tienen malware. Aunque también, en este tipo de dispositivos el usuario puede descargarse un antivirus.
Otro tipo de amenazas son: Crimeware, su objetivo es la realización de delitos que permitan conseguir un beneficio económico, Clikjacking, es otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.
Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

 Descripciones
·         Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

·         Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
 Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.

·         Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.

     ·     Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
·         Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
·         Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
·         Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
·         Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


El fraude al comercio electrónico, difamación, amenazas, suplantación de identidad y código malicioso, fueron los delitos electrónicos más denunciados ante la Policía Federal (PF) en 2014.

De acuerdo con las estadísticas de la unidad de Coordinación para la Prevención de Delitos electrónicos, de los 10 mil 409 reportes ciudadanos recibidos en el último año, 64.5 por ciento se concentraron en estas cinco faltas.

Cynthia Solís Arredondo, fundadora de Lex Informática Abogados, despacho especializado en asesoría sobre delitos electrónicos, explicó que el creciente uso de las tecnologías de la información, la falta de conocimiento sobre cómo actuar contra este tipo de crímenes y las bajas sanciones que estipula la ley, ha provocado su incidencia.
Ataques en comercio electrónico suman 6.0% de transacciones
Dependencias y gobiernos mexicanos habrían sido clientes de firma de espionaje
Cibercrimen crecerá 300% en México: Microsoft.

“Tomando en cuenta el Código Penal Federal, así como los Códigos penales de los estados, estos delitos aún no están considerados como graves, ya que contemplan penas que van desde los seis meses hasta cinco o siete años de cárcel. El delincuente hace un análisis costo beneficio y prefiere arriesgarse a recibir el castigo, porque sabe que tiene mucho más que ganar”.

A pesar de esta situación, la doctora en derecho destacó que “ha habido un boom muy interesante de reformas a los códigos penales estatales, donde ya se contemplan delitos por Internet. Entidades como Chihuahua, Veracruz, Querétaro, Puebla o Colima, han avanzado en esta materia”.

Los números revelan que en el caso de fraude al comercio se registraron 2 mil 406 denuncias, de código malicioso, 2 mil 44 casos; en difamación se reportaron mil 34 y amenazas y suplantación de identidad, 672 y 567, respectivamente.
También tuvieron importante cantidad de denuncias los reportes contra páginas web (545), el robo de contraseñas (361), el phishing (335), el acoso (253) y la extorsión (203).
Solís Arredondo señala que actualmente México ocupa el tercer lugar en Latinoamérica en “usurpación de identidad” (sólo superado por Ecuador y Brasil), y a pesar de que en 2013 se aprobaron en el Congreso cambios en materia de delitos electrónicos, estos aún no se han agregado a la legislación.

“Tanto la Policía Federal como la PGR tienen laboratorios muy sofisticados; creo que van por buen camino, pero necesitan de la ayuda tanto de los afectados, como de la capacitación de ministerios públicos y jueces”, advirtió.
http://www.elfinanciero.com.mx/nacional/fraude-difamacion-y-amenazas-delitos-online-mas-comunes

En los últimos tiempos, las compras por internet en tiendas virtuales se han multiplicado, y ya es el modelo de negocio principal de muchas empresas. Internet crece a un ritmo rápido, y los usuarios se adaptan a estas mejoras que en la mayoría de los casos les ofrecen múltiples ventajas.

Sin embargo, la consultora tecnológica Accenture saca a la luz un informe en el que se concluye que el 21% de los usuarios estadounidenses de internet tiene pensado aumentar sus compras en tiendas físicas. Si se analiza el país donde se ha realizado el estudio, vemos que es uno de los mayores usuarios mundiales de las nuevas tecnologías y que internet está aquí más extendido que en otras regiones.

España es uno de los países donde menos compras online se realizan, aunque desde 2011 el comercio electrónico ha crecido en nuestro país. Según algunos expertos, esto se puede deber al buen clima, que invita a salir a pasear y comprar en tiendas físicas.
Aunque son datos de 2011, según el Observatorio Nacional de las Telecomunicaciones y de la SI (ONTSI), más del 49% de los usuarios de internet españoles no ha realizado ninguna compra online en ese año. La mayoría de los usuarios no compra en internet porque no pueden ver el producto físicamente (68,1%), y el 55,8% no lo hacen porque desconfían de la seguridad de sus datos personales o bancarios. Además, el 51,3% desconfían de la seguridad del comercio electrónico.

Aunque no son cifras beneficiosas para el sector del comercio electrónico en nuestro país, no quiere decir que la presencia de las empresas en la red no sea beneficiosa, de hecho aumenta la visibilidad de los negocios. Además del comercio electrónico, las empresas pueden encontrar un aliado en la web haciendo un página web para que los clientes puedan reservar un producto y comprarlo posteriormente en la tienda física o incluso tener información de sus productos para que los internautas puedan verlas en la web.
El comercio electrónico sigue suscitando miedo porque los usuarios temen el robo de sus datos personales o bancarios. Para evitarlo, debemos comprar siempre en tiendas con certificado digital y utilizar métodos de pago seguros. Leer además las condiciones de compras y devolución puede ayudarnos a reclamar en caso de que la compra no sea lo que esperábamos.

https://delitosinformaticos.com/02/2014/venta-en-internet/desconfianza-en-las-compras-por-internet

También me encuentras en:

Comentarios