El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
Los Principales métodos empleados por los delincuentes para adquirir Información personal de las Víctimas en línea son:
Ø El
Diseño y la USO de software para gestión de recolectar información personal, el
cual es Instalado silenciosamente en computadoras o dispositivos móviles.
Por EJEMPLO:
malware.
• Pharming. De
repente alguien modifica las cookies y redirecciona el sitio de Banamex a otro
que pareciera el real o institucional. Cuando pasa eso es Pharming.
• SMiShing. Mandan
mensaje de texto corto y dicen “actualice su información” y también dicen
“comuníquese a 01800”
• Dumpster Diving.
Bucear en la basura.
Ø El
USO de correos Electrónicos o sitios web falsos párrafo para engañar a las
personas Haciendo que estas revelen Información personal. Por EJEMPLO: phishing
y spam.
• Phishing. De
repente les llega correo y dice si ustedes en 24 horas no actualizan
información de tarjeta de crédito, su tarjeta será cancelada.
Comprometer
Computadoras o Dispositivos Móviles.
LEYES
En México los delitos
de revelación de secretos y acceso ilícito a sistemas y equipos de informática
ya sean que estén protegidos por algún mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el sistema financiero
son hechos sancionables por el Código Penal Federal en el titulo noveno
capítulo I y II.
• El artículo 167
fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o
de datos.
En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet.
En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet.
La nueva Ley
Federal de Protección de Datos Personales protege la información personal que
pueda encontrarse en las bases de datos de cualquier persona física, o empresa
como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales,
laboratorios, universidades, etc. Esta ley regula la forma y condiciones en que
las empresas deben utilizar los datos personales de sus clientes.
El Instituto
Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado
para imponer infracciones y sanciones a quienes hagan mal uso de los datos
personales.
Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información personal.
Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información personal.
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1. Crímenes que
tienen como objetivo redes de computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de
Internet y generación de virus.
2. Crímenes
realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
RECOMENDACIONES
a)
Activa el acceso a tu dispositivo
mediante Pin. Si el equipo lo permite, establece también un código para el
desbloqueo, de forma que se impida su uso por parte de terceros, así como el
acceso a los datos almacenados en caso de pérdida o robo.
b)
No accedas a los enlaces facilitados
a través de mensajes sms/mms que no hayas solicitado y que impliquen la
descarga de contenidos en tu equipo.
c)
Desconéctate siempre de los
servicios web que requieran contraseña antes de cerrar tu navegador web.
d)
Instala un software antivirus que
detecte amenazas en tu teléfono e impida su ejecución y transmisión a otros
equipos.
e)
Apunta el número IMEI (identidad
internacional de equipo móvil) de tu teléfono. Este número es único para cada
celular en todo el mundo, permite a las operadoras desactivar el teléfono en
caso de robo, incluso si se le cambia la tarjeta sim.
http://es.scribd.com/doc/180076678/Dano-y-robo-a-datos
http://es.scribd.com/doc/180076678/Dano-y-robo-a-datos
No hay comentarios:
Publicar un comentario