(Institución)
 

Todo el quehacer universitario en sus manos. >
08 Política, Estado, Derecho y Sociedad >
(Estado y Sociedad) Trabajo de Postgrado >

Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/123456789/8615

Título : El delito de estafa en la modalidad “phishing” a través de internet y sus medios probatorios en Venezuela
Autor : Jurado Machado, Ángel
Zapata Marcó, Juan Carlos
Palabras clave : Delitos informáticos
Phishing
Fraude
Phisher
Derecho penal
Fecha de publicación : abr-2009
Resumen : La descripción de diversas formas que asume el delito de Estafa Informática en su modalidad de Phishing permitirá, en este trabajo de investigación, efectuar un análisis de dicha forma. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La persona confiada, normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Estas nuevas y variadas posibilidades pueden tener algún efecto en las explicaciones sobre la estafa. El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. Existen diversos instrumentos normativos que permiten ser el soporte a la investigación. El artículo in comento es norma de Derecho Internacional, la cual recomienda tomar medidas para tipificar el delito de fraude en los derechos internos de los países. Un componente importante en el Delito de Phishing es la captación de datos sobre personas. Número de tarjeta de crédito y de documentos de identidad y contraseñas para manejarlas, todos estos datos suelen residir en computadoras personales conectadas a la red. Los usuarios, creyendo que estaban conectados a la página Web de su banco, abrieron un formulario y lo rellenaron con sus datos, incluyendo, en muchos casos, su contraseña secreta. Envía la información deseada a un destino oculto, y se autodestruye para que el usuario no se dé cuenta de que su información confidencial ha sido espiada. Posteriormente, la información obtenida se puede utilizar para vaciar cuentas bancarias o acceder a servidores protegidos con contraseña. La información contenida en un mensaje de datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas.
URI : http://hdl.handle.net/123456789/8615
Aparece en las colecciones: (Estado y Sociedad) Trabajo de Postgrado

Ficheros en este ítem:

Fichero Descripción Tamaño Formato
30002B01.pdfTG Especialización Zapata Marcó, Juan Carlos 446,91 kBAdobe PDFVisualizar/Abrir
View Statistics

Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.