Vistas de página en total

viernes, 25 de marzo de 2011

Consejos para que evitar que usted no sea victima de un delito cibernetico!!!







Internet se ha convertido en una de las fuentes de información mas potentes del mundo. En la Red podemos encontrar artículos, reseñas, monográficos, noticias que nos informan de todo lo que acontece en el mundo, sin embargo, toda esta información a veces no basta para evitar que caigamos en las estafas que proliferan en Internet, que son cada día mas complejas y estudiadas, lo cual dificulta mucho su identificación.
A continuación vamos a analizar alguno de los fraudes mas novedosos y prolíferos que actualmente circulan por la Red:

 
1- Phishing: es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas, logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su entidad bancaria, para evitar que el mismo se difunda a mas usuarios.









1.1 Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del costo del precio como señal, a través de una empresa de transferencia de dinero. Señalar que estas empresas no están pensadas para realizar pagos, sino para enviar dinero de manera rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
Una vez realizada la misma, la víctima no recibe el coche ni por supuesto recupera el dinero adelantado.
 
1.2 Scam: Esta estafa se fragua a través de un anuncio de trabajo en Internet. En el se busca a personas que deseen ganar mucho dinero y fácilmente, trabajando desde casa. Lo único que necesitan es un ordenador con conexión a Internet y una cuenta bancaria.
La función de esta persona, denominada “mulero”, consiste en recibir del estafador una cantidad de dinero fruto de una previa estafa de phishing, en su cuenta bancaria. Posteriormente debe remitir dicha cantidad, menos un porcentaje de comisión que se queda por la gestión, a través de una empresa de envío de dinero, a quien el estafador indique.

1.3 Vising o fraude a través de la Telefonía IP: (La Telefonía IP permite la transmisión de la voz a través de Internet).
En este tipo de fraude, la victima recibe un correo electrónico de su entidad bancaria, supuestamente, en el que se le ofrece un teléfono gratuito al que ha de llamar. Una grabación le pide los datos de su tarjeta y las claves de la misma.
Otra modalidad es aquella en la que se recibe un sms en el que se le informa que su banco le ha hecho un cargo de X euros y un número de teléfono en el que informarse. La víctima telefonea para informarse de lo que ocurre y aporta los datos bancarios que la voz de la grabación le solicita.
En estos casos el resultado es el mismo, los estafados encuentran sus cuentas vacías.


2- Pharming: Nació en el año 2005, y consiste en la manipulación de las direcciones DNS logrando así que la URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para desviar el tráfico de la misma.
Para que un equipo sea victima del pharming es preciso que se introduzca en el sistema una aplicación maliciosa (virus, troyanos, etc) la cual ha logrado colarse con algún email, al descargar algún contenido de la Red, etc. Una vez instalada dicha aplicación maliciosa, se queda a la espera de que su usuario acceda de nuevo a su entidad bancaria, lo cual lo diferencia del phishing, que se perpetra en el momento concreto en que se realiza el envío y el usuario accede a su servicio bancario a través del enlace indicado en el email fraudulento.

Los delitos informáticos en Panamá

Origen de la Auditoría y La Ley de Delitos Informáticos en Panamá
- Historia y Desarrollo de la Auditoría. La piratería de programas de computación y la ley. ¿Cuáles son las sanciones?. ¿Cuáles son las obligaciones del usuario?. Nivel estimado de piratería de programas de computación. Compromiso del gobierno para lograr el cumplimiento de la ley. Recursos contra la piratería.  por mandato de la Ley "Un sistema metódico y normalizado de contabilidad era deseable para una adecuada información y para la prevención del fraude". También reconocía ..."Una aceptación general de la necesidad de efectuar una versión independiente de las cuentas de las pequeñas y grandes empresas". Desde 1862 hasta 1905, la profesión de la auditoría creció y floreció en Inglaterra, y se introdujo en los Estados Unidos hacia 1900. En Inglaterra se siguió haciendo hincapié en cuanto a la detección del fraude como objetivo primordial de la auditoría.




  •  La piratería de programas de computación y la ley





      La ley En Panamá, los derechos de autor se encuentran protegidos desde la primera Constitución Nacional de la República de 1904. La constitución reconoce la propiedad exclusiva de todo autor o inventor sobre su obra o invención...


  •  ¿Cuáles son las sanciones?

    • La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software.




  •  ¿Cuáles son las obligaciones del usuario?

    • La principal obligación como usuario de software es adquirir programas originales sólo para su uso. Si adquiere software para usarlo en un negocio, cada computadora debe contar con una licencia de uso. Es ilegal adquirir un juego de software original y usarlo en más de una computadora, prestarlo, copiarlo o distribuirlo, por cualquier razón, sin la autorización previa y expresa del fabricante del programa.




  • Nivel estimado de piratería de programas de computación
      En 1996, la copia ilegal de programas ocasionó pérdidas superiores a los 11 mil millones de dólares a los productores de software de todo el mundo. En Panamá, la tasa de piratería llegó al 64% y las pérdidas superaron los 5 millones de dólares americanos...







  • Compromiso del gobierno para lograr el cumplimiento de la ley
      El gobierno de Panamá, consciente de la necesidad de ofrecer una protección real y efectiva a los titulares de derechos de autor, aprobó la Ley de Derechos de Autor y Derechos Conexos, la cual establece sanciones mucho más graves que las que existían en el pasado y procedimientos más expeditos. Asimismo, la nueva Ley de Propiedad Industrial No. 35 del 10 de mayo de 1996, que entró el 15 de noviembre de 1996, concede a los agentes del Ministerio Público (Fiscales) la facultad de iniciar investigaciones de oficio por violación a los derechos de autor, cuando se tenga conocimiento de la comisión del delito. Los agentes del Ministerio Público tienen la facultad de ordenar medidas cautelares, tales como el decomiso de las copias ilícitas y los medios e instrumentos utilizados en la comisión del delito. Por consiguiente, aquellos que infrinjan los derechos de los autores de software serán castigados severamente.







  •  Recursos contra la piratería
      Si sabe de piratería de software o de negocios que venden productos falsos, llame a la BSA al 265-3894. Si necesita información sobre el tema, la BSA le ofrece herramientas e información para asistir a empresas y a individuos a administrar su software eficazmente.







  • lunes, 21 de marzo de 2011

    ESTAFA EN LA RED


    PROCESO DE LOS FRAUDES EN LA RED
    Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, dispuestas a aprovecharse del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos.
    La mayoría de los casos conocidos son similares: los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia, nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.
    Para evitar ser estafados o poder tener una carta en la manga en caso de que así suceda en operaciones realizadas a través de la Red, ha surgido una figura, encargada de verificar este tipo de contratos y transacciones, que probablemente cada vez estará más presente en el ámbito de los servicios de la sociedad de la información, y es el denominado Tercero de Confianza, definido como aquel intermediario entre dos partes contratantes que realizan un acuerdo a través de medios electrónicos.
    Simplificando, es como si los contratantes acudieran a un Notario para que de fe de que ese contrato que se firma en su presencia tiene plena validez; pero en el caso de hacerlo a través de Internet, puede ocurrir que la persona o compañía con la que nos interesa firmar se encuentre en otra provincia, otro país, incluso otro continente, y es por ello por lo que han comenzado a aparecer diferentes empresas que ofrecen servicios de este tipo, para que ninguna de las partes pueda repudiar el contrato previamente firmado.
    Existen diferentes métodos para garantizar la autenticidad y aceptación de este tipo de acuerdos y contratos, cada compañía que emprende este tipo de negocio decide la que cree será más beneficiosa y eficiente, y luego es labor de cada usuario de estos servicios elegir la que le de mayor confianza, que es el objetivo primordial de su uso.
    Como primicia y en señal de alerta, es necesario señalar que la alarma social ante estafas cometidas a través de Internet es cada vez mayor, lo que esta provocando que los estafadores maquillen sus campos de actuación de tal manera, que el usuario acabe aceptando la compra ante el gran número de medidas de seguridad sugeridas por el vendedor.
    Se ha tenido conocimiento de que ciertos usuarios/vendedores engañan a sus compradores haciéndoles ver que lo más beneficioso para que el negocio jurídico a suscribir entre ambos sea seguro es acudir a una tercera parte neutral, y es cuando el comprador también se siente tranquilo ante la compra-venta que van a realizar.
    Es aquí donde se cae en el error, porque la página web a través de la que se ha realizado el contrato de compra-venta no es más que una estrategia ideada por el vendedor para dar mayor confianza al cliente, y así recibir la transferencia.
    Una vez que la transferencia llega al destino especificado, el vendedor desaparece, la página de terceros de confianza queda desactivada, y el comprador se queda sin dinero y sin producto.

    Caracteristicas de los delitos informaticos

    Conozca las características de los delitos cibernéticos

    DELITO INFORMÁTICO:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".
    El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho


    CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
    De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
    · Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
    · Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
    · Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
    · Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
    · Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
    · Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
    · Son muy sofisticados y relativamente frecuentes en el ámbito militar.
    · Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
    · En su mayoría son imprudenciales y no necesariamente se cometen con intención.
    · Ofrecen facilidades para su comisión a los mentores de edad.
    · Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
    · Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

    viernes, 18 de marzo de 2011

    Los abogados y los delitos informaticos!!!!!!


    De acuerdo a estadísticas a nivel de países regionales, se ha determinado que los abogados conocen muy poco de este tema, con estos resultados podemos opinar que se necesita mas información y divulgacion acerca de los delitos en la red. cabe destacar que los casos ocurren con mucha frecuencia. A continuación presentamos la información completa.