La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Robo de identidad en Internet Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de.

Presentaciones similares


Presentación del tema: "Robo de identidad en Internet Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de."— Transcripción de la presentación:

1 Robo de identidad en Internet Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Cómo obtienen nuestros datos personales Cómo obtienen nuestros datos personales Cómo obtienen nuestros datos personales Cómo obtienen nuestros datos personales Ejemplos claros de los fraudes que operan en Internet Ejemplos claros de los fraudes que operan en Internet Ejemplos claros de los fraudes que operan en Internet Ejemplos claros de los fraudes que operan en Internet ¿Cómo puedo evitar el fraude? ¿Cómo puedo evitar el fraude? ¿Cómo puedo evitar el fraude? ¿Cómo puedo evitar el fraude? Cooperación internacional Cooperación internacional Cooperación internacional Cooperación internacional Equipo de Producción Equipo de Producción Equipo de Producción Equipo de Producción

2 PREVENCION DE DELITOS INFORMATICOS PREVENCION DE DELITOS INFORMATICOS El robo de identidad es uno de los delitos mas comunes en Internet y es el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre préstamos, créditos o productos que nunca solicitamos. El robo de identidad es uno de los delitos mas comunes en Internet y es el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre préstamos, créditos o productos que nunca solicitamos. Si en la mayoría de los países ocurre como en la Argentina, donde los delitos informáticos son de difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar la violación de un a la de una carta de papel, delito que está penado con 15 días a seis meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un , y para demostrar la dificultad investigativa dio como ejemplo el hecho de que para saber quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos. Si en la mayoría de los países ocurre como en la Argentina, donde los delitos informáticos son de difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar la violación de un a la de una carta de papel, delito que está penado con 15 días a seis meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un , y para demostrar la dificultad investigativa dio como ejemplo el hecho de que para saber quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos. Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por denuncias de terceros, entonces lo único que nos queda es la prevención. Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por denuncias de terceros, entonces lo único que nos queda es la prevención. - - A T R A S A T R A S- - - A T R A S- - A T R A S-

3 COMO OBTIENEN NUESTROS DATOS PERSONALES COMO OBTIENEN NUESTROS DATOS PERSONALES Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede ser aprovechado por los estafadores para obtener algunos datos importantes como el nombre completo y el número de nuestra cuenta. Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede ser aprovechado por los estafadores para obtener algunos datos importantes como el nombre completo y el número de nuestra cuenta. Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y no destruimos debidamente Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y no destruimos debidamente De las compras que realizamos. Quien nos atiende puede copiar la información suministrada. De las compras que realizamos. Quien nos atiende puede copiar la información suministrada. Del pago de los servicios que hacemos de manera electrónica Del pago de los servicios que hacemos de manera electrónica Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o débito Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o débito La más difundida forma para robar identidad es el pishing o envío de e- mails falsos que simulan ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan para poder estafar La más difundida forma para robar identidad es el pishing o envío de e- mails falsos que simulan ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan para poder estafar - - A T R A S A T R A S - -- A T R A S - A T R A S -

4 EJEMPLOS CLAROS DE LOS FRAUDES QUE OPERAN EN INTERNET EJEMPLOS CLAROS DE LOS FRAUDES QUE OPERAN EN INTERNET Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y nunca recibe lo que compró. Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y nunca recibe lo que compró. phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras requeridas son inferiores a euros ó dólares. Algunos anuncios son creíbles porque anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte. phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras requeridas son inferiores a euros ó dólares. Algunos anuncios son creíbles porque anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte. Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como por ejemplo un viaje, pero que para enviar los boucher necesitan determinados datos personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas de crédito Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como por ejemplo un viaje, pero que para enviar los boucher necesitan determinados datos personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas de crédito Un caso concreto involucró a Telcel, ofreciendo a su nombre, y por recargas realizadas a través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos personales e inclusive el numero de verificación de las tarjetas de crédito que esté en la parte posterior para posteriormente cometer fraudes con las tarjetas de crédito Un caso concreto involucró a Telcel, ofreciendo a su nombre, y por recargas realizadas a través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos personales e inclusive el numero de verificación de las tarjetas de crédito que esté en la parte posterior para posteriormente cometer fraudes con las tarjetas de crédito - - A T R A S A T R A S A T R A S - A T R A S -

5 Algunos consejos: Algunos consejos: Si compra algo en internet investigue bien al vendedor, las paginas de subastas tienen indicativos de veracidad como por ej. las calificaciones positivas y negativas de las operaciones que éste ya ha realizado Si compra algo en internet investigue bien al vendedor, las paginas de subastas tienen indicativos de veracidad como por ej. las calificaciones positivas y negativas de las operaciones que éste ya ha realizado Asegúrese de no darle a nadie por internet, el número en Argentina de su tarjeta de crédito Asegúrese de no darle a nadie por internet, el número en Argentina de su tarjeta de crédito No abra correos electrónicos escritos en un idioma que usted no domine bien No abra correos electrónicos escritos en un idioma que usted no domine bien No acepte regalos o premios que pongan como condición la revelación de datos íntimos o el pago de algún monto extra No acepte regalos o premios que pongan como condición la revelación de datos íntimos o el pago de algún monto extra Si le llega algún anuncio de empresas que son fiables y reconocidas, verifique por teléfono si estos anuncios están efectivamente realizados por ellos Si le llega algún anuncio de empresas que son fiables y reconocidas, verifique por teléfono si estos anuncios están efectivamente realizados por ellos Limite el acceso a su correo a fin de evitar que puedan tener acceso indiscriminado a su dirección de mail Limite el acceso a su correo a fin de evitar que puedan tener acceso indiscriminado a su dirección de mail No acepte mails de instituciones financieras o bancarias que ud. no conozca o con las que no tenga relación comercial No acepte mails de instituciones financieras o bancarias que ud. no conozca o con las que no tenga relación comercial - - A T R A S A T R A S - -- A T R A S - A T R A S -

6 COOPERACIÓN INTERNACIONAL COOPERACIÓN INTERNACIONAL En el ámbito de la cooperación internacional, México forma parte de algunos foros internacionales que se encuentran trabajando en el tema y participa, frecuentemente, en las acciones de algunas redes intragubernamentales sobre protección del consumidor a nivel tranfronterizo. Por ejemplo, México forma parte del Comité de Política al Consumidor de la Organización para la Cooperación y el Desarrollo Económico (OCDE), del Grupo de Trabajo sobre el Manejo del Comercio Electrónico (ECSG) del Foro de Cooperación Económica Asia-Pacifico (APEC), y de la Red Internacional de Protección al Consumidor y Aplicación de la Ley (ICPEN), foros donde actualmente se discuten y negocian políticas públicas en materia de comercio electrónico, y se busca fomentar la cooperación internacional mediante el uso de mecanismos efectivos para combatir las prácticas fraudulentas entre las agencias gubernamentales de protección al consumidor y las autoridades locales encargadas del cumplimiento y ejecución de la legislación penal y administrativa de cada país participante. En el ámbito de la cooperación internacional, México forma parte de algunos foros internacionales que se encuentran trabajando en el tema y participa, frecuentemente, en las acciones de algunas redes intragubernamentales sobre protección del consumidor a nivel tranfronterizo. Por ejemplo, México forma parte del Comité de Política al Consumidor de la Organización para la Cooperación y el Desarrollo Económico (OCDE), del Grupo de Trabajo sobre el Manejo del Comercio Electrónico (ECSG) del Foro de Cooperación Económica Asia-Pacifico (APEC), y de la Red Internacional de Protección al Consumidor y Aplicación de la Ley (ICPEN), foros donde actualmente se discuten y negocian políticas públicas en materia de comercio electrónico, y se busca fomentar la cooperación internacional mediante el uso de mecanismos efectivos para combatir las prácticas fraudulentas entre las agencias gubernamentales de protección al consumidor y las autoridades locales encargadas del cumplimiento y ejecución de la legislación penal y administrativa de cada país participante. - - A T R A S A T R A S - -- A T R A S - A T R A S -

7 Equipo de Producción Alumnos: Alumnos: Diego López Diego López Josue Gusmini Uncos Josue Gusmini Uncos Marcelo Monteverde Marcelo Monteverde Curso: 2do. A Polimodal Curso: 2do. A Polimodal Docente: Docente: Lic. Norberto Fagini Lic. Norberto Fagini Instituto San Diego Instituto San Diego Año 2009 Año 2009


Descargar ppt "Robo de identidad en Internet Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de."

Presentaciones similares


Anuncios Google