riesgos asociados con actividades de proyección económica
TRANSCRIPT
Riesgos asociados con Riesgos asociados con actividades de proyección actividades de proyección
económicaeconómica
En el mundo virtual es En el mundo virtual es posible realizar casi posible realizar casi todas las actividades todas las actividades económicas que se económicas que se realizan en el mundo realizan en el mundo físico: comprar, vender, físico: comprar, vender, ofertar, promocionar, ofertar, promocionar, pagar o apostar.pagar o apostar.
Esto da lugar para Esto da lugar para realizar o ser victimas de realizar o ser victimas de fraudes y estafas fraudes y estafas electrónicas, publicidad electrónicas, publicidad invasiva y/o engañosa, invasiva y/o engañosa, compras inducidas, compras inducidas, delitos contra la delitos contra la propiedad y plagios.propiedad y plagios.
Phishing:Phishing:es la captura de es la captura de datos, claves y datos, claves y códigoscódigos
Los datos obtenidos en forma Los datos obtenidos en forma fraudulenta se utilizan por fraudulenta se utilizan por ejemplo para suplantar la ejemplo para suplantar la identidad de sus propietarios identidad de sus propietarios y realizar transacciones y realizar transacciones económicas (como económicas (como transferencias bancarias, transferencias bancarias, pagos o compras pagos o compras electrónicas) a su cargo.electrónicas) a su cargo.
Para minimizar este tipo de Para minimizar este tipo de riesgos es importante que: riesgos es importante que:
El oferente utiliza un El oferente utiliza un “protocolo seguro” (la “protocolo seguro” (la dirección debe comenzar con dirección debe comenzar con https://https:// y que en la parte y que en la parte inferior izquierda de la pagina inferior izquierda de la pagina aparezca un candado aparezca un candado cerrado).cerrado).
La contraparte La contraparte vendedora o vendedora o prestadora es fiable, prestadora es fiable, tiene trayectoria tiene trayectoria acreditada o fue acreditada o fue recomendada por una recomendada por una persona de confianza.persona de confianza.
Una vez realizada Una vez realizada la operación, el la operación, el usuario cerró la usuario cerró la sesión sesión apropiadamente.apropiadamente.
Finalmente otra arista de Finalmente otra arista de la compra por medios la compra por medios electrónicos (Internet, electrónicos (Internet, teléfonos móviles, etc.) teléfonos móviles, etc.) es que los chicos y es que los chicos y chicas puedan realizarlas chicas puedan realizarlas sin contar con sin contar con autorización. autorización.
Las compras efectuadas Las compras efectuadas por chicos haciéndose por chicos haciéndose pasar por adultos son pasar por adultos son conductas que pueden conductas que pueden atribuir responsabilidad atribuir responsabilidad penal y/o civil a sus penal y/o civil a sus representantes legales.representantes legales.
SPAMSPAM
Es todo correo no deseado Es todo correo no deseado o no solicitado. Se trata de o no solicitado. Se trata de una las técnicas modernas una las técnicas modernas de venta y promoción de venta y promoción agresiva de productos y agresiva de productos y marcas en forma masiva.marcas en forma masiva.
una variante de esta técnica son los una variante de esta técnica son los hoaxes (engaños, bromas) : mensajes hoaxes (engaños, bromas) : mensajes de correo electrónico engañosos que de correo electrónico engañosos que se distribuyen en cadena. Con estas se distribuyen en cadena. Con estas artimañas se capturan direcciones de artimañas se capturan direcciones de correo electrónico o datos de los correo electrónico o datos de los destinatarios que, mas tarde, pueden destinatarios que, mas tarde, pueden ser utilizados para la distribución de ser utilizados para la distribución de información comercial no solicitada, información comercial no solicitada, alimentando de este modo un círculo alimentando de este modo un círculo vicioso.vicioso.
Hasta aquí se han Hasta aquí se han abordado delitos contra abordado delitos contra la propiedad en términos la propiedad en términos de dinero. Pero, de dinero. Pero, además, pueden además, pueden producirse contra la producirse contra la propiedad intelectual, propiedad intelectual, por ejemplo cuando:por ejemplo cuando:
Se “piratean” programas, películas, Se “piratean” programas, películas, libros, música, fotografías, etc. Con libros, música, fotografías, etc. Con derechos reservados.derechos reservados.
Se utiliza un software (cracker) para Se utiliza un software (cracker) para desactivar sistemas que protegen desactivar sistemas que protegen productos informáticos.productos informáticos.
Se extrae una porción de una obra Se extrae una porción de una obra intelectual y/o de arte para ser intelectual y/o de arte para ser utilizada en otro producto sin el utilizada en otro producto sin el debido permiso y sin hacer mención debido permiso y sin hacer mención a la fuente original, su autor, etc.a la fuente original, su autor, etc.