Delitos Informaticos

Páginas: 3 (614 palabras) Publicado: 12 de octubre de 2012
Parker define a los delitos informáticos como “todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor hao habría podido obtener un beneficio”.
Los delitos informáticos han sido regulados en nuestra legislación peruana mediante la Ley 27309 “ley que incorpora los delitos informáticos al Código Penal”.* Sarmiento Palacio nos señala que en el Perú una de las modalidades de fraude bancaria más comunes es la clonación de las tarjetas de crédito, el incremento de este fenómeno va creciendo ya queocurre frecuentemente en los establecimientos como: restaurantes, donde meseros o encargados logran grabar la información mediante un escaneo rápido de los códigos de las tarjetas o se percatan queteclas digitadas por los clientes y así consumen la estafa realizando compras con cargo al dueño de la tarjeta.
* Para clonar una tarjeta solo hace falta contar con un skimmer o “pescadora” que sevende en el mercado negro o simplemente se puede pedir por internet.
* El pishing es una de las modalidades de fraude informático diseñada con la finalidad de robarle la identidad al sujetopasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.
Para evitar la clonación detarjetas debemos de percatarnos en varios aspectos como:
* Observar cuidadosamente la ranura donde se introduce la tarjeta. Si existen señales de calentamiento, pues eso podría significar que se hainsertado algún dispositivo de clonación, también si la apariencia del cajero no es familiar, pues puede significar que se haya instalado un skimmer.
* Revisar si existe una cámara en el lugarque se encuentre en el cajero, lo cual podría haber sido instalado una cámara adicional para grabar su digitación de clave. Cambiar frecuentemente la clave secreta.
* No perder de vista la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • delitos informaticos
  • Un delito informático

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS