|
Todo el quehacer universitario en sus manos. >
08 Política, Estado, Derecho y Sociedad >
(Estado y Sociedad) Trabajo de Postgrado >
Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/123456789/8615
|
Título : | El delito de estafa en la modalidad “phishing” a través de internet y sus medios probatorios en Venezuela |
Autor : | Jurado Machado, Ángel Zapata Marcó, Juan Carlos |
Palabras clave : | Delitos informáticos Phishing Fraude Phisher Derecho penal |
Fecha de publicación : | abr-2009 |
Resumen : | La descripción de diversas formas que asume el delito de Estafa Informática en su modalidad de Phishing permitirá, en este trabajo de investigación, efectuar un análisis de dicha forma. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La persona confiada, normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Estas nuevas y variadas posibilidades pueden tener algún efecto en las explicaciones sobre la estafa. El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. Existen diversos instrumentos normativos que permiten ser el soporte a la investigación. El artículo in comento es norma de Derecho Internacional, la cual recomienda tomar medidas para tipificar el delito de fraude en los derechos internos de los países. Un componente importante en el Delito de Phishing es la captación de datos sobre personas. Número de tarjeta de crédito y de documentos de identidad y contraseñas para manejarlas, todos estos datos suelen residir en computadoras personales conectadas a la red. Los usuarios, creyendo que estaban conectados a la página Web de su banco, abrieron un formulario y lo rellenaron con sus datos, incluyendo, en muchos casos, su contraseña secreta. Envía la información deseada a un destino oculto, y se autodestruye para que el usuario no se dé cuenta de que su información confidencial ha sido espiada. Posteriormente, la información obtenida se puede utilizar para vaciar cuentas bancarias o acceder a servidores protegidos con contraseña. La información contenida en un mensaje de datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas. |
URI : | http://hdl.handle.net/123456789/8615 |
Aparece en las colecciones: | (Estado y Sociedad) Trabajo de Postgrado
|
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.
|