jueves, 27 de marzo de 2014

Delitos informáticos.

Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.


Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito.

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
*No permita que nadie utilice su usuario, ni conozca sus claves.

*No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.
*Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
*No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
Al momento de atender una transacción con tarjetas de crédito
· Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción.
· Revise las características de seguridad tanto de la cedula como de la tarjeta.
· Confronte los datos de la cedula con los de la tarjeta.
· La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.
· Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
· Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad.
· Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.
· Retenga los documentos originales en cuanto le sea posible.
· Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.
· En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.
· Memorice las características morfológicas de los sospechosos para futuras identificaciones.



FUENTE: POLICÍA NACIONAL DE LA REPÚBLICA DE COLOMBIA.