• Noticias
  • A Fondo
  • Lo Nuestro
  • Opinión
  • Migrantes
  • Regiones
  • EEUU
  • De interés
    • Elecciones regionales 2025
    • #LaHoradeVenezuela
    • Alianza Rebelde Investiga
  • Videos
    • Multimedia
    • La República que Tortura
      • Documental en Youtube
  • Nosotros
    • Principios editoriales
    • Manual de estilo
    • Teodoro
    • Nuestra historia
  • Noticias
  • A Fondo
  • Lo Nuestro
  • Opinión
  • Migrantes
  • Regiones
  • EEUU
  • De interés
    • Elecciones regionales 2025
    • #LaHoradeVenezuela
    • Alianza Rebelde Investiga
  • Videos
    • Multimedia
    • La República que Tortura
      • Documental en Youtube
  • Nosotros
    • Principios editoriales
    • Manual de estilo
    • Teodoro
    • Nuestra historia

Hurto de identidad, por Gisela Ortega



0
Comparte
  • Compartir en Facebook
  • Tuitealo

REDES SOCIALES.
FacebookTwitterWhatsAppTelegramEmail
Gisela Ortega | febrero 10, 2020
[email protected]

La digitalización y la globalización de los servicios basados en redes han promovido el aumento del uso de información relacionada con la identidad. La mayoría de las empresas, así como las transacciones estatales, dependen del tratamiento de datos electrónicos mediante sistemas automatizados.

El acceso a la información relacionada con la identidad permite a los delincuentes intervenir en muchos ámbitos de la vida social. Por otra parte, esa información, además de procesarse, generalmente se almacena en bases de datos que, por ese motivo, son un blanco potencial para los antisociales.

La digitalización ha promovido la aparición de nuevos métodos para conseguir información relacionada con la identidad y supone varias ventajas para los estafadores así como dificultades para los organismos encargados de hacer cumplir la ley. La tecnología informática y de redes permite que el delincuente obtenga muchos datos personales con el mínimo esfuerzo.

Estos métodos están diseñados como auténticos anzuelos que capten la atención de los usuarios sin levantar sospecha sobre su ilegalidad. Algunos de estos procedimientos son:

– “Phishing”: es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial, como nombre de usuarios, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

– El término “Peska” o “pharming”  se utiliza para describir los actos con los que se trata de inducir a la víctima mediante ciertas técnicas para revelar datos personales o confidenciales. Se le conoce también como “hurto mediante engaño”.

La “peska” tiene muchas semejanzas con los correos basura o spam. Por lo tanto, es probable que los grupos delictivos organizados que envían emails de este tipo también estén involucrados en estafa de peska, ya que utilizan la misma base de datos.

– En cuanto al “correo basura” o “spam”, los delincuentes han desarrollado procedimientos avanzados para evitar que los usuarios se den cuenta de que no están en el sitio web real al abrir hipervínculos aparentemente confiables.

Lea también: Usurpación de identidad, por Gisela Ortega

– “Correos falsos”: esta táctica permite pasar a un delincuente por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esas instituciones.

– Otro método a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión con el objetivo de tener referencias del usuario cuando este introduce su correo y contraseña para iniciar sesión.

– En los últimos tiempos, la manipulación de cajeros automáticos para obtener información de las tarjetas de crédito y de débito se ha convertido en un importante motivo de preocupación; se denomina “skimming” y consiste en copiar datos personales contenidos en registros electrónicos como, por ejemplo, la banda magnética de las tarjetas mediante pequeños dispositivos que leen la información allí registrada.

La información relacionada con la identidad se encuentra disponible en las redes a gran escala. Simplemente navegando en las redes sociales, los estafadores pueden reunir datos útiles para cometer delitos relacionados con el hurto de identidad.

Algunos grupos de delincuentes organizados tienen acceso a un considerable número de sistemas informáticos que pueden usarse para llevar a cabo ataques automatizados.

Se entiende por “piratería informática” el acceso ilegal a un sistema informático. Es uno de los delitos que en los últimos años se ha convertido en un fenómeno de gran escala.

El delito cibernético representa un enemigo común que solo podrá vencerse mediante mecanismos de asociación y colaboración. No requiere, en general, que el delincuente se encuentre en el mismo lugar que la víctima. Los infractores pueden tratar de evitar su enjuiciamiento operando desde países con legislación deficiente sobre delitos cibernéticos. Para poder combatir el delito cibernético eficazmente deben eliminarse los “refugios seguros” que permiten a los delincuentes ocultar sus actividades.

Como en la actualidad no existen normas jurídicas para combatir el robo de identidad en el ámbito digital resulta muy difícil entablar una cooperación estrecha entre los diferentes organismos encargados de hacer cumplir la ley de cada país. Internet se desenvuelve internacionalmente.  La ley opera en un plano territorial.

En la resolución 55/63 de la Asamblea General de las Naciones Unidas, celebrada en Bangkok, en 2007 se señala que: “Para combatir los delitos relativos a la identidad los Estados deben velar porque en su legislación y en la práctica se eliminen los refugios seguros para quienes utilicen la tecnología de la información con fines delictivos”.

Los infractores no necesariamente tienen que cometer delitos para obtener información relacionada con la identidad, ya que esta se encuentra disponible en grandes cantidades en  internet. Los términos “Google hacking” o “Google dorks” describen el uso de complejos rastreadores para filtrar una gran cantidad de resultados de búsquedam tanto información relacionada con la seguridad informática como la personal, que podría utilizarse en estafas de usurpación de identidad.

Post Views: 1.672
FacebookTwitterWhatsAppTelegramEmail
0
Comparte
  • Compartir en Facebook
  • Tuitealo

Gisela OrtegahurtoOpinión


  • Noticias relacionadas

    • El «Continuum» de Elías Crespín en Caracas, por Valentina Rodríguez
      junio 8, 2025
    • Democracia también es vivir en bienestar, por Stalin González
      junio 8, 2025
    • Rarezas de un libro poco conocido, por Simón García
      junio 8, 2025
    • CNE: El último clavo, por Gregorio Salazar
      junio 8, 2025
    • Burla a la ciudad, desprecio de la universidad, por Marco Negrón
      junio 7, 2025

  • Noticias recientes

    • Venezuela y Rusia firman nuevo acuerdo para la reactivación de vuelos turísticos
    • Elecciones municipales llegan con alcaldes detenidos e inhabilitados
    • Ministerio Público dice que hay 50 personas detenidas por "venta ilegal" de divisas
    • Edmundo González se reunió con Milei en España y agradeció por "operación libertad"
    • Venezuela condena atentado contra senador Miguel Uribe Turbay

También te puede interesar

Las migraciones y las crisis, por Marta de la Vega
junio 7, 2025
Mauricio Macri: de ‘mago del Kremlin’ a malabarista en los semáforos, por Diego M. Raus
junio 7, 2025
¿Hay salida? ¿Es este el final de la crisis?, por Ángel Monagas
junio 6, 2025
Sheinbaum: ¿Un sueño feminista olvidado?, por Charli McMackin
junio 6, 2025
  • Portal venezolano fundado por Teodoro Petkoff, comprometido con la verdad, ejerciendo la libertad de expresión. 25 años ofreciendo actualidad informativa, reportajes, investigaciones, análisis y opinión. Un producto de Editorial La Mosca Analfabeta.

  • Contacto: [email protected]

    Síguenos
  • Noticias

    • Venezuela y Rusia firman nuevo acuerdo para la reactivación...
      junio 8, 2025
    • Ministerio Público dice que hay 50 personas detenidas...
      junio 8, 2025
    • Edmundo González se reunió con Milei en España y agradeció...
      junio 8, 2025

  • A Fondo

    • Elecciones municipales llegan con alcaldes detenidos...
      junio 8, 2025
    • Fin de parole deja a migrantes en riesgo de detención,...
      junio 7, 2025
    • El Faraón, un capo fantasma que ronda a Cúcuta
      junio 6, 2025

  • Opinión

    • El "Continuum" de Elías Crespín en Caracas, por Valentina...
      junio 8, 2025
    • Democracia también es vivir en bienestar, por Stalin...
      junio 8, 2025
    • Rarezas de un libro poco conocido, por Simón García
      junio 8, 2025


Diseñado y Desarrollado por Binaural
  • Noticias
  • A Fondo
  • Lo Nuestro
  • Opinión
  • Migrantes
  • Regiones
  • EEUU
  • De interés
    • Elecciones regionales 2025
    • #LaHoradeVenezuela
    • Alianza Rebelde Investiga
  • Videos
    • Multimedia
    • La República que Tortura
      • Documental en Youtube
  • Nosotros
    • Principios editoriales
    • Manual de estilo
    • Teodoro
    • Nuestra historia
Presione enter para comenzar su búsqueda