Академический Документы
Профессиональный Документы
Культура Документы
MERCADOTECNÍA ELECTRONICA
Esto ocasiona grandes problemas para las víctimas de este robo padecen de
muchos problemas ya que para cada uno de ellos es de gran importancia lo que
guardan en sus cuentas e incluso es para algo en especifico que al momento de
que estos ladrones lo roban las personas no saben ni que hacer para recuperarlo
por lo que también recurren con las autoridades correspondientes las cuales se
encuentran en las reclamaciones reportadas por la Comisión Nacional para la
Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo
de identidad es de los más frecuentes (en suma concentran 76% del total) en
entidades financieras como Santander, Banamex y HSBC.
Hay muchas maneras del robo de datos ya que las personas expertas en los mismos
ya saben los puntos por donde comenzar con sus victimas ya sean esto hackers los
cuales empiezan adivinando tu contraseña con tus datos específicos y personales
ya sea con tu fecha de nacimiento, familia y entre otros.
Daño y robo a datos
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Categorías que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como:
fraude.
robo.
chantaje.
falsificación.
malversación
(apropiación de dinero y bienes que corresponden a una institución)
principales amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad.
Mediante la materialización de una amenaza podría ocurrir el acceso modificación
o eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.
Para evitar los daños existe el Código Penal Federal, a continuación, algunos
artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida
de información en sistemas de información protegidos se le impondrá de seis meses
a dos años de cárcel.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida
de información contenida en equipos de informática del Estado
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro
de las instituciones. A continuación, algunos artículos que dicen lo siguiente:
Delitos
Los Principales métodos empleados por los delincuentes para adquirir Información
personal de las Víctimas en línea son:
•El Diseño y la USO de software para gestión de recolectar información personal, el
cual es Instalado silenciosamente en computadoras o dispositivos móviles. Por
EJEMPLO: malware.
•Pharming. De repente alguien modifica las cookies y redirecciona el sitio de
Banamex a otro que pareciera el real o institucional. Cuando pasa eso es Pharming.
•SMiShing. Mandan mensaje de texto corto y dicen “actualice su información” y
también dicen “comuníquese a 01800”
•Dumpster Diving. Bucear en la basura
•El USO de correos Electrónicos o sitios web falsos párrafo para engañar a las
personas Haciendo que estas revelen Información personal. Por EJEMPLO:
phishing y spam.
•Phishing. De repente les llega correo y dice si ustedes en 24 horas no actualizan
información de tarjeta de crédito, su tarjeta será cancelada.
•Comprometer Computadoras o Dispositivos Móviles
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos
de informática ya sean que estén protegidos por algún mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema
financiero son hechos sancionables por el Código Penal Federal en el titulo noveno
capítulo I y II.
•El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de
datos.
•En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito
de fraude, previendo penas y multas de acuerdo con el monto y valor de lo
defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido
a través del uso de medios electrónicos o de Internet.
•La nueva Ley Federal de Protección de Datos Personales protege la información
personal que pueda encontrarse en las bases de datos de cualquier persona física,
o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas,
hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones
en que las empresas deben utilizar los datos personales de sus clientes.
•El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está
facultado para imponer infracciones y sanciones a quienes hagan mal uso de los
datos personales. Aquellas entidades que manejan datos personales deberán
prever medidas de seguridad y establecer mecanismos para que los usuarios
puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información
personal.
El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a
servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Daños producidos
Los principales métodos empleados por los delincuentes para adquirir información
personal de las víctimas utilizando Internet son:
Llega la primera demanda de las muchas que podrían presentarse. Una usuaria de
Facebook ha demandado a la plataforma y a Cambridge Analytica por obtener
información de 50 millones de usuarios sin autorización. La estrategia para influir en
las elecciones de Estados Unidos de 2016 y favorecer al entonces candidato Donald
Trump ya se ha cobrado varias víctimas, como el jefe de seguridad de Facebook y
el CEO de Cambridge Analytica. Ahora, empieza el turno de las demandas.
Lauren Price pide explicaciones a las dos empresas y requiere que paguen el precio
por sus actos. Esta medida se une a otras que han tomado las autoridades
estadounidenses y británicas para que Facebook explique cómo puede haber
tenido lugar la violación masiva de datos personales.
Esta consecuencia directa del escándalo no es más que un problema más para las
dos empresas. Alex Stamos, director de seguridad de Facebook, fue la primera
persona en renunciar por no estar de acuerdo con la plataforma en la forma en la que
revelan su capacidad de influenciar en elecciones políticas.