DELITOS INFORMÁTICOS

Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.


Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito.



TIPIFICACIÓN 
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

RECOMENDACIONES 


  • Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
  • No permita que nadie utilice su usuario, ni conozca sus claves.
  • No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.
  • Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
  • No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
  • Más recomendaciones en: http://www.ccp.gov.co/






    TRANSACCIONES

    • · Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. 
    • · Revise las características de seguridad tanto de la cedula como de la tarjeta. 
    • · Confronte los datos de la cedula con los de la tarjeta. 
    • · La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. 
    • · Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. 
    • · Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad. 
    • · Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada. 
    • · Retenga los documentos originales en cuanto le sea posible. 
    • · Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. 
    • · En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente. 
    • · Memorice las características morfológicas de los sospechosos para futuras identificaciones.



    Publicado por:

    Juan Camilo Toloza Toloza 

    No hay comentarios.:

    Publicar un comentario