domingo, 20 de marzo de 2011

LLAMADAS ENGAÑOSAS



Qué son llas llamadas engañosas? 

Son aquellas llamadas que realizan personas inescrupulosas a cualquier telefono o celular en la que supuestamente le ofrece una información verdadera.

¿como prevenir ?
1.- Tratar de identificar a la persona con quien se esta comunicando usted 
2.- no debe dar ninguna información por teléfono como nombres , dirección , numero de tarjetas , etc




¿QUE ES INGENERIA SOCIAL ?

¿Qué es ingeniería social? 

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales (mejor conocidos como hackers, aunque el termino correcto es cracker) para obtener información, acceso o privilegios que les permitan realizar algún acto que perjudique o exponga la fuente accedida a rieszgo o abusos.

Es la práctica de obtener información confidencial a través de la manipulacion de usuraios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas.









PHISHING

¿Qué es phishing? 

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad.
Su objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes


¿En qué consiste?
  1. Consiste en recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original.
  2. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas.




VIRUS





¿Qué son los virus informáticos? 

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse.






Es capaz de:
  1. Realizar acciones sin el consentimiento del usuraio.
  2. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros,chat, etc.
  3. Activarse cuando el archivo o porción del código es ejecutado o cuando el registro del sistema es leído(si es un virus de arranque). 
 




 

DELITOS INFORMÁTICOS


¿Qué son los spyware? 


Son pequeños porgramas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envian esa información a empresas de publicidad de internet para comercializar con nuestros datos.

¿Cómo entran a nuestra PC's?
  1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX,JavaScrips o Cookies),sin nuestro consentimiento.
  2. Acompañando de algún virus o llamado un Troyano
  3. Estando ocultos en un programa gratuito(Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espìa 

DELITOS INFORMÁTICOS

Para Tratar El Tema De Delito Informático Es Conveniente Delimitarlo Jurídicamente En Forma Inicial Definiéndolo Como “La Realización De Una Acción Que Reuniendo Las Características Que Delimitan El Concepto De Delito, Sea Llevada A Cabo Utilizando Un Elemento Informático O Vulnerando Los Derechos Del Titular De Un Elemento Informático, Ya Sea De Hardware O De Software”
En Nuestro País Y En La Mayoría De Países Iberoamericanos Existen Determinadas Conductas Novedosas Que Implican Una Nueva Criminalidad O Comportamiento Delictivo. Con La Expresión “Criminalidad Mediante Computadoras Se Alude A Todos Los Actos Antijurídicos Según La Ley Vigente (O Socialmente Perjudiciables Y Por Eso Penalizables En El Futuro), Realizados Con El Empleo De Un Equipo Automático De Procesamiento De Datos”
Derecho Informático, La Regulación Jurídica De La Criminalidad Informática Presenta Determinadas Peculiaridades, Debidas Al Propio Carácter Innovador Que Las Tecnologías De La Información Y La Comunicación Presentan.
Los Objetivos De La Presente Ponencia Son Los Siguientes :
A) Delimitar El Concepto De Delito Informático Y De Criminalidad Informática.
B) Dar A Conocer Los Delitos Informáticos Tipificados En El Código Penal Peruano.
C) Reflexionar Sobre La Legislación Aplicable Y Los Problemas De Los Delitos Informáticos En Internet Y La Necesidad De Fortalecer La Cooperación Iberoamericana En Esta Materia.




2. LOS DELITOS INFORMATICOS : CONCEPTO, CLASIFICACION, ELEMENTOS
Concepto :

Delitos Informáticos Son Todas Aquellas Conductas Ilícitas Susceptibles De Ser Sancionadas Por El Derecho Penal , Que Hacen Uso Indebido De Cualquier Medio Informático.
 Implica Actividades Criminales Que En Un Primer Momento Los Países Han Tratado De Encuadrar En Figuras Típicas De Carácter Tradicional, Tales Como Robo, Hurto, Fraudes, Falsificaciones, Perjuicios, Estafa, Sabotaje, Etc
A) Falsificación De Documentos Vía Computarizada (Tarjetas De Crédito, Cheques, Etc).
B) Variación De Los Activos Y Pasivos En La Situación Contable De Las Empresas.
C) Planeación O Simulación De Delitos Convencionales (Robo, Homicidio, Fraude,Etc).
D) “Robo” De Tiempo De Computadora.
E) Lectura, Sustracción O Copiado De Información Confidencial.
F) Modificación De Datos Tanto En La Entrada Como En La Salida.
G) Aprovechamiento Indebido O Violación De Un Código Para Penetrar A Un Sistema Introduciendo Instrucciones Inapropiadas (Esto Se Le Conoce En El Medio Como El Método Del “Caballo De Troya”).
H) Variación En Cuanto Al Destino De Pequeñas Cantidades De Dinero Hacia Una Cuenta Bancaria Apócrifa, Método Conocido Como La “Técnica De Salami”.
I) Uso No Autorizado De Programas De Cómputo.
J) Introducción De Instrucciones Que “Interrupciones” En La Lógica Interna De Los Programas, A Fin De Obtener Beneficios, Tales Como Consulta A Su Distribuidor.
K) Alteración En El Funcionamiento De Los Sistemas, A Través De Los Cada Vez Más Temibles Virus Informáticos.
Ii) Como Fin U Objetivo. En Esta Categoría Se Enmarcan Las Conductas Criminales Que Van Dirigidas En Contra De La Computadora , Accesorios O Programas Como Entidad Física. Algunos Ejemplos Son Los Siguientes :
A) Programación De Instrucciones Que Producen Un Bloqueo Total Al Sistema.
B) Destrucción De Programas Por Cualquier Método.
C) Daño A La Memoria.
D) Atentado Físico Contra La Máquina O Sus Accesorios (Discos, Cintas, Terminales, Etc).
E) Sabotaje Político O Terrorismo En Que Se Destruya O Surja Un Apoderamiento De Los Centros Neurálgicos Computarizados.
F) Secuestro De Soportes Magnéticos En Los Que Figure Información Valiosa Con Fines De Chantaje (Pago De Rescate,Etc).


3. DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO

Ordenamiento Jurídico Peruano, Se Tipifican Los Siguientes Delitos Que Tienen Aplicación Directa En El Campo Informático, Y Que Consideramos Están Dentro Dentro Del Concepto General De Los Delitos Informáticos :
A) Delito De Violación A La Intimidad.
Artículo 154 El Delito De Violación A La Intimidad, Y Establece Que : “El Que Viola La Intimidad De La Vida Personal Y Familiar Ya Sea Observando, Escuchando O Registrando Un Hecho, Palabra, Escrito O Imagen, Valiéndose De Instrumentos, Procesos Técnicos U Otros Medios Será Reprimido Con Pena Privativa De Libertad No Mayor De Dos Años. La Pena Será No Menor De Uno Ni Mayor De Tres Y De Treinta A Ciento Veinte Días Cuando El Agente Revela La Intimidad Conocida De La Manea Antes Prevista”.
Artículo 157 Del Código Penal Precisa Que “El Que Indebidamente, Organiza, Proporciona O Emplea Cualquier Archivo Que Tenga Datos Referentes A Las Convicciones Políticas O Religiosas Y Otros Aspectos De La Vida Intima De Una O Más Personas Será Reprimido Con Pena Privativa De Libertad No Menor De Un Año Ni Mayor De Cuatro Años. Si El Agente Es Funcionario O Servidor Público Y Comete Delito En Ejercicio Del Cargo, La Pena Será No Menor De Tres Años Ni Mayo De Seis E Inhabilitación”. Las Base De Datos Computarizadas Consideramos Que Están Dentro Del Precepto De “Cualquier Archivo Que Tenga Datos”, En Consecuencia Está Tipificado El Delito De Violación A La Intimidad Utilizando La Informática Y La Telemática A Través Del Archivo , Sistematización Y Transmisión De Archivos Que Contengan Datos Privados Que Sean Divulgados Sin Consentimiento.
B) Delito De Hurto Agravado Por Transferencia Electrónica De Fondos, Telemática En General Y Empleo De Claves Secretas.
El Artículo 185 Del Código Penal Establece Que Aquella Persona Que “... Para Obtener Provecho, Se Apodera Ilegítimamente De Un Bien Total O Parcialmente Ajeno, Sustrayéndolo Del Lugar Donde Se Encuentra, Será Reprimido Con Pena Privativa De Libertad No Menor De Uno Ni Mayor De Tres Años. Se Equipara A Bien Mueble La Energía Eléctrica, El Gas, El Agua Y Cualquier Otro Elemento Que Tenga Valor Económico, Así Como El Espectro Electromagnético”.
Artículo 186 Del Código Penal , Segundo Párrafo Numeral 3 - Modificado Por La Ley 26319- Dispone Además “La Pena Será No Menor De Cuatro Años Ni Mayor De Ocho Si El Hurto Es Cometido Mediante La Utilización De Sistemas De Transferencia Electrónica De Fondos, De La Telemática En General, O La Violación Del Empleo De Claves Secretas”. El Delito De Hurto Agravado Por Transferencia Electrónica De Fondos Tiene Directa Importancia En La Actividad Informática.
C) Delito De Falsificación De Documentos Informáticos.
El Decreto Legislativo 681 Modificado Por La Ley 26612, Es La Norma Que Regula El Valor Probatorio Del Documento Informático, Incluyendo En Los Conceptos De Microforma Y Microduplicado Tanto Al Microfilm Como Al Documento Informático. El Artículo 19 De Esta Norma Establece Que : “La Falsificación Y Adulteración De Microformas, Microduplicados Y Microcopias Sea Durante El Proceso De Grabación O En Cualquier Otro Momento, Se Reprime Como Delito Contra La Fe Pública, Conforme Las Normas Pertinentes Del Código Penal”.
D) Delito De Fraude En La Administración De Personas Jurídicas En La Modalidad De Uso De Bienes Informáticos.
Puesto Que En El Patrimonio De La Persona Están Incluidos Tanto Bienes Materiales (Hardware) Como Inmateriales (Software, Información, Base De Datos,Etc) Esta Figura Delictiva Puede Aplicarse Al Campo Informático Según Interpretación Del Artículo 198º Inciso 8 Del Código Penal, Establece Que : “Será Reprimido Con Pena Privativa De Libertad No Menor De Uno Ni Mayor De Cuatro Años El Que, En Su Condición De Fundador, Miembro Del Directorio O Del Consejo De Administración O Del Consejo De Vigilancia, Gerente, Administador O Liquidador De Una Persona Jurídica, Ealiza, En Perjuicio De Ella O De Terceros, Cualquiera De Los Actos Siguientes : Usar En Provecho Propio O De Otro, El Patrimonio De La Persona (Inciso 8). Esta Figura Podría Aplicarse, En Este Orden De Ideas, Tanto Al Uso Indebido De Software, Información, Datos Informáticos, Hadware U Otros Bienes Que Se Incluyan En El Patrimonio De La Persona Jurídica.
E) Delito Contra Los Derechos De Autor De Software.
Con Respecto A Los Delitos Contra Los Derechos De Autor De Software, Debe Tenerse En Cuenta Que "...Sobre La Naturaleza Jurídica Y La Tutela Que Apunta El Derecho De Autor Sobre El Software Hay Acuerdo General. Y No Puede Ser De Otro Modo, Debido A La Trascendencia Que Tiene, Dado Que La Transgresión De Índole Penal Ala Actividad Intelectual Constituye No Sólo Una Agresión A La Propiedad Del Autor Y Afecta Los Intereses De La Cultura, Sino Que Conforma También Un Ataque Al Derecho Moral Sobre La Paternidad De La Obra".




4. LOS DELITOS INFORMATICOS, INTERNET Y LAS NUEVAS TECNOLOGIAS

En El Perú, Como Hemos Mencionado, Está Tipificado El Delito De Hurto Agravado Por Transferencia Electrónica De Fondos, Uso De La Telemática Y Vulneración De Claves Secretas. En La Segunda Reunión De Ministros De Justicia De Las Americas Realizada En Lima, Del 01 Al 03 De Marzo De 1999 Se Recomendó “El Establecimiento De Un Grupo De Expertos Gubernamentales En El Marco De La Organización De Estados Americanos (OEA) Con La Finalidad De Hacer Un Diagnóstico De La Actividad Delictiva Vinculada A Las Computadoras Como Medio Para Cometer Un Delito Y Hacer Un Diagnóstico De La Legislación, Las Políticas Y Las Prácticas Nacionales Con Respecto A Dicha Actividad”.
Por Otra Parte, También En El Perú, En Forma Reciente En Agosto De 1999, Se Ha Presentado El Proyecto De Ley Nº 5071, En El Congreso Peruano Sobre Delitos Informáticos En El Cual Se Sostiene Que “Los Llamados Delitos Informáticos No Son Cometidos Por La Computadora,Sino Que Es El Hombre Quien Los Comete Con Ayuda De Aquella. En Ese Entendido, El Presente Proyecto Se Dirige A La Regulación Penal De Las Posibles Medidas Preventivas De Carácter Penal Que Consideramos Deben Ser Tomadas En Cuenta Para Evitar Que La Comisión De Este Tipo De Delitos, Alcance En El País Los Niveles De Peligrosidad Que Se Han Dado En Otros Países”. Este Proyecto De Ley Está Aún En Proceso De Discusión, Lo Que Demuestra La Actualidad De Este Tema En Nuestro País. Para La Discusión De Este Tema Consideramos Necesario Tener En Cuenta El Contenido De Este Artículo, Escrito Por El Autor, Y Que Fue Presentado Como Ponencia Peruana En La Segunda Reunión De Ministros De Justicia De Las Américas . Con La Finalidad De Contribuir En La Discusión De Este Proyecto Es Que Publicamos El Presente Artículo, Además De Los Otros Objetivos Señalados Anteriormente.
  

lunes, 14 de marzo de 2011

¿Cuándo un correo comercial no solicitado es ilegal?



Un correo electrónico no solicitado será considerado ilegal cuando: 

1.       No cumpla con señalar la palabra “Publicidad” o “Publicidad para Adultos”, según corresponda, en el campo del “asunto” (o subject) del mensaje.
2.       No contenga el nombre o denominación social, domicilio completo y dirección de correo electrónico de quien emite el mensaje.
3.       No incluya una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos, o de otros mecanismos basados en Internet que permitan al receptor manifestar su voluntad de no recibir mensajes adicionales.
4.       Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
5.       Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego el plazo de dos (2) días.
6.       Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje; y también cuando el contenido del mensaje no fuera veraz.

En el caso de infracciones contenidas en los supuestos del 1) al 5) es competente para iniciar procedimientos y aplicar sanciones la Comisión de Protección al Consumidor del INDECOPI, en tanto que la Comisión de Represión de la Competencia Desleal de nuestra institución es competente cuando la infracción tipifique en el supuesto número 6).

Además, en todos los casos un correo electrónico calificará como ilegal si no cumple con las disposiciones y formalidades contenidas en la normativa vigente sobre protección al consumidor y sobre publicidad comercial en defensa del consumidor, así como si no cumple la regulación publicitaria establecida por leyes especiales u otros dispositivos.