You are on page 1of 10

Resolucin 296 de mayo 27 de 2009 MANUAL DE COMPRAS SEGURAS EN-LNEA Introduccin Con la creciente oferta de productos de toda clase

en Internet, las compras por ste medio han pasado a ser cada vez ms necesarias o por lo menos convenientes. Muchas clases de productos se ofrecen slo por este medio y su adquisicin en muchos casos se restringe tambin a una transaccin electrnica en lnea, lo que ha llevado a que muchas personas y empresas aprovechen de la popularidad y penetracin de la Red como herramienta de mercadeo. Como respuesta a la impericia de los usuarios para proteger sus datos y sus finanzas en Internet, y al deseo criminal de algunas personas de llevar a cabo fraudes a travs de sta, se disearon portales dedicados nicamente a la verificacin de la confiabilidad de la informacin de sitios de comercio electrnico en Internet, herramientas de seguridad y comunidades en lnea de consumidores. El mercado colombiano no se ha mantenido al margen de esta situacin, lo que ha llevado a que tanto el Gobierno, como el legislador y algunas altas cortes se pronuncien al respecto en las siguientes normas y sentencias: a) Ley 422 de 1998 b) Ley 527 de 1999 c) Ley 599 de 2000 Cdigo Penal Colombiano d) Decreto 1747 de 2000 e) Corte Constitucional Sentencia 8 de junio de 2000 A pesar de todo lo anterior, es posible y fcil comprar de manera segura en Internet, para esto se requiere conocimiento bsico sobre el sistema de compra en lnea y sobre las trampas y trucos de los delincuentes informticos. Tipos de Fraudes en Internet Es probable que a medida que vaya leyendo encuentre trminos que no conoce, bsquelos al final de este texto bajo el ttulo glosario. PHISHING ltimamente ha proliferado el envo de correos electrnicos por parte de individuos u organizaciones con fines ilegtimos. Esta tendencia se conoce como phishing. Utilizando esta prctica solicitan informacin personal o confidencial con el objetivo de robar la identidad y ms tarde cometer fraude, vender o publicar en la Internet dicha informacin (spoofing o carding). Tpicamente, estos correos electrnicos solicitan contraseas, nombres, cuentas de banco y tarjetas de crdito; informacin que una organizacin legtima ya tiene. Adems, dirigen al usuario a visitar pginas de web que en su inmensa mayora tienen la misma apariencia que las pginas oficiales de las organizaciones. Un indicador que debe alertar y hacernos sospechar sobre la legitimidad de una pgina web es el hecho de que cuando apuntemos a un URL que hace referencia a una organizacin en vez de apuntar hacia un dominio en palabras, apunte a un dominio numrico, por ejemplo: Que aparezca 136.192.23.26 en la barra de estado en la parte inferior de la ventana del navegador en vez de www.lapaginaoficial.com.

Resolucin 296 de mayo 27 de 2009 Otra modalidad muy comn en nuestra red es recibir correos electrnicos indicndonos que el grupo de apoyo tcnico o el administrador de la red va a inactivar su cuenta de acceso si no actualiza la informacin solicitada. Se debe aclarar que la prctica de enviar un mensaje para notificar que se va a inactivar una cuenta no es usual, pero si fuese necesario, es muy poco probable que se solicite la actualizacin mediante una pgina web. Es muy posible que haya recibido este tipo de correos electrnicos de bancos, comercios electrnicos, tales como eBay y PayPal, entre otros. PHARMING Mediante esta modalidad, el delincuente adquiere los datos del usuario a travs de un sitio al que se entra cuando se apunta a la direccin Web del un banco, o del sitio que el delincuente quiera falsificar, una vez entramos a este sitio en realidad se est entrando en la pgina especficamente confeccionada por ellos. Es un sistema mucho ms peligroso que el phishing ya que por muchos conocimientos que tengamos nos ser imposible saber si se trata de la pgina web real o la de un estafador. Sera el equivalente en el mundo no virtual a cambiar un cajero por otro de mentira, prctica que ya se llev a cabo por algunos criminales para obtener el cifrado de tarjetas de crdito con las contraseas correspondientes del usuario, esta vez adaptado a Internet. FRAUDES DE SUBASTAS1 Las estafas relacionadas con subastas se han convertido en el tipo ms comn de fraude por Internet, representan el 42% de todas las quejas recibidas por la Unidad de fraudes en Internet de la Liga nacional de consumidores de EE.UU. en los ltimos aos. Los fraudes de subastas se producen en los casos en los que un artculo que ha ganado en una subasta en lnea no le llega nunca, o bien cuando sus caractersticas se han falseado de forma significativa. ARTCULOS NO ENTREGADOS2 Los consumidores simplemente no reciben los artculos que han adquirido en Internet. Despus de los fraudes en las subastas, ste es el segundo tipo ms comn de estafa en lnea. OFERTAS ECONMICAS FALSAS3 Es muy probable que ya haya recibido mensajes de spam con este tipo de propuestas. Una persona, quiz de Nigeria, se pone en contacto con usted porque, al parecer, es el heredero de una importante suma econmica. Todo lo que tiene que hacer es proporcionar los datos de su cuenta bancaria y abonar una pequea cantidad de dinero en concepto de transferencia del dinero a su cuenta. Por supuesto, no hay ni herencia, ni dinero, ni forma de escapar una vez se ha cado en la trampa. CHEQUES FALSOS PARA LA COMPRA DE PRODUCTOS O SERVICIOS4 En este caso, el estafador compra un producto o un servicio, enva al vendedor un cheque por una cantidad superior al precio, y le pide que haga una transferencia por valor del dinero sobrante. El cheque original se rechaza y el vendedor no slo se queda sin recibir el pago, sino que adems pierde el dinero que ha mandado en la transferencia.
1

Prevencin de fraudes en Internet. Disponible en Linea en: http://www.symantec.com/es/mx/norton/library/article.jsp? aid=Internet_fraud_prevention 2 bidem 3 bidem 4 bidem

Resolucin 296 de mayo 27 de 2009 PLANES DE TRABAJO EN CASA Y ESQUEMAS PIRAMIDALES5 En estos esquemas, se prometen grandes cantidades de dinero a cambio de trabajos realizados en su propia casa o si consigue ms distribuidores para un producto determinado. A cambio, la vctima paga por kits de trabajo que nunca recibe, o compra grandes cantidades de un producto que no quiere nadie, o bien invierte en una pirmide que se desmorona antes de obtener ningn tipo de compensacin. En todos los casos, el desembolso de dinero supera con creces el beneficio obtenido.
PRSTAMOS FALSOS O PAGO DE UNA CUOTA PARA OBTENER CRDITOS6

A menudo basados en mensajes de spam, se trata de falsas promesas de concesin de prstamos, sobre todo para ayudar a ciertos consumidores a saldar sus deudas o a mejorar su situacin de crdito. En estas estafas, el prestamista pide una cuota para sufragar los gastos de solicitud del crdito y luego desaparece. FRAUDES RELACIONADOS CON ORGANIZACIONES BENFICAS7 Suelen aparecer cuando se producen desastres naturales y otras tragedias, que algunos embaucadores aprovechan para hacerse pasar por organizaciones benficas legtimas en correos electrnicos y sitios Web destinados a obtener el dinero de donantes bien intencionados. SUBVENCIONES GUBERNAMENTALES FALSAS8 El estafador se pone en contacto con usted con el pretexto de que siempre ha sido muy cumplidor con sus impuestos, y le pide cierta cantidad de dinero o los datos de su cuenta para que se pueda procesar la solicitud de la subvencin a la que tiene derecho. La subvencin, igual que las organizaciones benficas falsas, son un engao. Importante: Si usted piensa que ya ha sido vctima de alguna de stas prcticas comunquese con la Unidad de Delitos Informticos del DAS. Adicionalmente, si usted ha brindado informacin de su cuenta o tarjeta de crdito tiene que comunicarse con la mayor brevedad posible con su banco. Software de Actividades Ilegales KEYLOGGERS Los keyloggers son programas catalogados como spywares. Usualmente los keyloggers van registrando informacin entrada en su computadora utilizando el teclado, tales como nombres de usuario y su contrasea. Las contraseas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la informacin. Una de las fuentes ms frecuentes para adquirir o instalar este tipo de spyware es a travs de los mensajes de correo electrnico con adjuntos. Tpicamente, este tipo de correo electrnico captura el inters, activa la curiosidad o convence al usuario de abrir o hacer doble click a los archivos adjuntos. Una vez se hace doble click en el adjunto se ha infectado la computadora. Otra fuente de infeccin es a travs de pginas de Internet de baja o dudosa reputacin. Es importante recalcar que una vez su computadora est infectada la mayora de usuarios no perciben ningn sntoma o comportamiento raro. La mejor forma de evitar la infeccin es borrar cualquier tipo de correo electrnico cuya procedencia o remitente sea desconocido, que le indique a usted que ejecute el adjunto o que acepte algo que usted desconoce.
5 6

bidem bidem 7 bidem 8 bidem

Resolucin 296 de mayo 27 de 2009 SPYWARE9 El spyware es un trmino general que designa los programas que controlan de forma encubierta la actividad del usuario en el equipo, y que recopilan informacin personal como por ejemplo nombres de usuario, contraseas, nmeros de cuenta, archivos e incluso el nmero de la licencia de conducir o de la tarjeta de crdito. Algunos programas de spyware se centran en espiar el comportamiento de una persona en Internet. Este tipo de software espa efecta, a menudo, un seguimiento de los lugares que esa persona visita y de las actividades que realiza en la red, los correos electrnicos que escribe y enva, as como sus conversaciones de mensajera instantnea. Tras recopilar toda esta informacin, el programa de software espa la transmite a otro equipo, por lo general, con fines publicitarios. El software espa es, en cierto modo, similar a un caballo de Troya, ya que los usuarios instalan el producto sin saberlo cuando instalan otra cosa. No obstante, mientras que este software no es por lo habitual bienvenido, puede utilizarse, en algunos casos, para fines de supervisin en un proceso de investigacin de acuerdo con las polticas organizativas. El spyware se instala de muchas formas: Con frecuencia, el spyware se instala involuntariamente junto con otro software que el usuario desea instalar. Por ejemplo, si se instala un servicio "gratuito" para compartir msica o archivos, o bien se descarga un protector de pantalla, es posible que al mismo tiempo se instale algn tipo de software espa. Tambin cabe la posibilidad de que algunas pginas web intenten instalar spyware cuando se visitan. De igual modo, si una persona desea supervisar sus actividades en Internet, puede instalar software espa de forma manual. En funcin de cmo se haya realizado la instalacin, puede tratarse de la supervisin aceptable de una persona o de una accin poco grata o incluso ilegal considerada como una invasin de la privacidad. ZOMBIES Los zombies son programas catalogados como virus y que, una vez que infectan su mquina, toman control, notifican al individuo que los cre para ms tarde realizar de forma masiva los daos o molestias que su creador desea realizar. Un tipo de utilizacin que le dan los crackers a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes (Denial of Service o DoS). Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. La mejor forma de evitar este tipo de infeccin es borrar cualquier correo electrnico cuya procedencia o remitente sea desconocido o que le indique a usted que abra un archivo adjunto del cual usted desconoce su contenido. Adems, el tener instalado un programa antivirus y mantenerlo actualizado contribuye significativamente en la deteccin y remocin de virus de computadoras. Se puede considerar la firma digital como un instrumento que permite determinar de modo fiable si las partes que intervienen en una transaccin son realmente las que dicen ser, y si el contenido del contrato ha sido posteriormente alterado o no. Hoy en da las firmas digitales van obteniendo gradualmente el mismo peso legal que la firma manual; no es
9

Software de actividades ilegales: caballos de http://www.symantec.com/es/mx/norton/cybercrime/trojansspyware.jsp

Troya

spyware.

Disponible

en

Linea:

Resolucin 296 de mayo 27 de 2009 una firma escrita, sino un software, el cual se basa en algoritmos que trabajan con nmeros de hasta 2048 bits. La parte visible de la rbrica es el nombre del firmante, pero tambin puede incluir el nombre de una compaa y el cargo. CABALLOS DE TROYA O TROYANOS10 El trmino "caballo de Troya" procede de una historia griega, segn la cual los griegos ofrecieron a los troyanos un caballo de madera gigante como smbolo de paz. Sin embargo, los troyanos se llevaron una ingrata sorpresa cuando del interior del caballo de madera surgieron hordas de soldados griegos que capturaron Troya. De modo similar, un programa de caballo de Troya se presenta a s mismo como un programa informtico de utilidad, mientras que lo que hace en realidad es causar estragos y daos en el equipo. Cada vez con ms frecuencia, los caballos de Troya se utilizan como primera fase de un ataque y su objetivo primordial consiste en mantenerse ocultos mientras descargan e instalan amenazas ms poderosas, como por ejemplo un bot. A diferencia de los virus y los gusanos, los caballos de Troya no pueden propagarse por s solos, a menudo llegan a la vctima por medio de un mensaje de correo electrnico en el que se hacen pasar por una imagen o un chiste, o bien a travs de un sitio web nocivo que instala el caballo de Troya en un equipo mediante las vulnerabilidades existentes en el software del navegador web, como por ejemplo Microsoft Internet Explorer. Tras su instalacin, el caballo de Troya merodea sigilosamente por el equipo infectado y de manera invisible comete sus fechoras, como descargar software espa mientras la vctima contina realizando sus actividades cotidianas. Consejos para una Compra Segura en Linea a) Solo compre en compaas que conozca y confe o que sean reconocidas. b) Confirme los supuestos datos de contacto de las organizaciones con las que no est familiarizado, como por ejemplo las direcciones fsicas, los nmeros de telfono y los domicilios sociales. No establezca ningn tipo de contacto comercial con las organizaciones que no proporcionen esta informacin sin ningn tipo de restriccin. c) En caso de que no conozca el sitio donde va a comprar, confirme que la pgina Web donde se va a realizar la compra se corresponde con la identidad del vendedor. d) Entienda la oferta, nunca lleve a cabo una compra si no est seguro de las condiciones del negocio. e) Lea y entienda las polticas de privacidad y seguridad de la compaa. f) La manera ms segura para hacer comprar por Internet es con una tarjeta de crdito, ya que de esa forma el consumidor est protegido por la ley federal Fair Credit Billing Act, esta es una ley estadounidense que protege a los compradores de los fraudes en linea, cuando la compaa con la que se contrat est en territorio norteamericano. g) Asegrese que slo utilice una tarjeta de crdito para realizar sus compras por Internet. Evite utilizar tarjetas de dbito porque, como los cheques, lo dejan vulnerable al fraude bancario. h) Proporcione la mnima cantidad de informacin posible, solo la necesaria para llevar a cabo la compra.
10

bidem

i)

j)

k) l) m)

n) o) p) q) r) s) t) u) v) w) x)

y)

Resolucin 296 de mayo 27 de 2009 Su contrasea es slo para usted. Jams revele su contrasea a otra persona y cuando escoja una, no utilice combinaciones comunes como la fecha de un cumpleaos, el nombre soltero de su madre, los nmeros de su licencia de manejar o de su cdula. No utilice la misma contrasea en otros sistemas. Las contraseas ms seguras cuentan con 8 dgitos y combinan tanto nmeros como letras. Verifique que usted est en el sitio deseado. Los delincuentes cibernticos han creado sitios extremadamente parecidos a compaas confiables y conocidas. Estos sitos pueden engaar al consumidor y robarlo de nmeros de tarjetas de crdito para realizar compras en su nombre. Sin embargo, esto se puede evitar al verificar cuidadosamente la direccin. Mantenga fotocopias de sus transacciones. Conozca los procesos de entrega por correo. La ley requiere a todos los negocios cumplir con la fecha de entrega del producto de acuerdo a los trminos de su propia publicidad. Antes de comprar, verifique las condiciones de envo, y hgase estas preguntas: Existen restricciones de entrega geogrficas o de algn tipo?, Hay otras opciones de entrega?, Quin pagar por los costos del correo?, Existe algn tipo de seguro para la entrega del producto?, Cules son los costos de entrega?, Son justos?. Verifique las condiciones de garanta. Conozca los procedimientos de reembolso, cancelacin y quejas. Revise las ordenes de compra, facturas y recibos electrnicos con sumo cuidado. Proteja su informacin bancaria y financiera, a menos de ser absolutamente necesario, no guarde esta informacin en la maquina que accede a Internet o mediante la cual se har la compra. Algunas pginas de venta en lnea tienen direcciones complejas; pero como norma general tienen un nombre corto y directo. Utilizando la propia Red, referencias en otros lugares, o los comentarios de otros usuarios, asegurarse que la pgina no es una fachada sin verdadera venta tras ella. No acceder a ninguna pgina a travs de medios indirectos como enlaces en correo electrnico o en otras pginas: siempre escribir a mano la pgina en la zona de direcciones del navegador. Compruebe que el sitio Web en el que ha entrado es una direccin segura: ha de empezar con https:// y debe aparecer un pequeo candado cerrado en la barra de estado del navegador. Haciendo doble clic sobre el candado del certificado digital aparecen los datos del lugar que se est visitando y de la entidad que lo confirma. Verificar que coincidan. Enviar todos los datos personales, correo electrnico o nmeros de cuenta a travs del formulario de compra seguro; nunca por medio de correos electrnicos. Si se trata de un sitio de subastas por Internet, verifique la reputacin o el sistema de puntaje del vendedor. Aunque ste tenga un buen puntaje, revise los comentarios de usuarios y que productos le compraron, es comn que algunos delincuentes vendan cosas a bajo costo para lograr un buen puntaje, y luego lleven a cabo el fraude con ofertas de productos costosos. En los sitios de subastas en lnea verifique, no slo donde se encuentra el vendedor, sino tambin donde se encuentra el producto.

Resolucin 296 de mayo 27 de 2009 z) Utilizar todos los medios de seguridad avanzados ofrecidos por las entidades bancarias como las tarjetas de compra en lnea o seguros de compra. aa) De ser posible, confirme la transaccin telefnicamente antes de llevar cabo el pago. bb) Actualizar los programas instalados con los parches de seguridad disponibles; muchas amenazas de Internet cuyo objetivo es la captura de nmeros de tarjetas de crdito utilizan vulnerabilidades en dichos programas. Especialmente importantes son las mejoras de seguridad en los navegadores de Internet. cc) Use su intuicin. dd) Eduque a los empleados sobre cmo evitar engaos en Internet. ee) Tener instalada y actualizada una herramienta de seguridad personal en la maquina que accede a Internet y mediante la cual se har la compra. Herramientas Para Compras Seguras en Lnea En Internet se encuentran herramientas que permiten hacer ms seguras las compras en lnea. Busque negocios que pertenezcan a un programa que identifica a las compaas cibernticas que voluntariamente realizan polticas favorables a la proteccin de la privacidad. Tales programas incluyen a TRUSTe (www.truste.org) y BBBonline (www.bbbonline.org). A continuacin se encuentran algunas de las herramientas que sirven para verificar la confiabilidad de los sitios de ventas en lnea, estas herramientas reducen la posibilidad de ser objeto de un fraude, sin embargo para llevar a cabo una compra segura, debe observarse la totalidad de las recomendaciones ac enunciadas, y lo ms importante: utilizar el sentido comn. - Netcraft Netcraft Toolbar IE/Firefox Netcraft Toolbar - EarthLink ScamBlocker IE (www.earthlink.net/software/free/toolbar) - GeoTrust TrustWatch IE (www. Trustwatch.com) - Stan James Outfoxed Firefox (getoutfoxed.com) - Mozilla TrustBar Firefox (trustbar.mozdev.org) - Google Safe Browsing Firefox (www.google.com/tools/firefox/safebrowsing/ index.html) - CoreStreet SpoofStick IE/Firefox ( www.spoofstick.com )

Glosario Phishing: Anzuelo o Estafa electrnica (ingls phishing) es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. Spoofing: En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Existen diferentes tipos de spoofing dependiendo de la tecnologa, como son el IP spoofing,

Resolucin 296 de mayo 27 de 2009 ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa de red susceptible de sufrir suplantaciones de identidad. Carding: Phising. Url: URL significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estndar, que se usa para nombrar recursos, como documentos e imgenes en Internet, por su localizacin. p.j. http://www.cualquierpagina.com. Dominio: Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo ms fcilmente recordables en lugar de una direccin IP numrica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topologa de Internet, que tendr una direccin IP diferente. Tcnicamente, es un recurso nemotcnico que se asocia a nodos de la red Internet con el objeto de facilitar su identificacin, constituido por expresiones alfanumricas concatenadas en varios niveles organizados de forma jerrquica. p.j. www.esteesmidominio.com Pgina Web: Una pgina web u hoja electrnica es una fuente de informacin adaptada para la World Wide Web (WWW) y accesible mediante un navegador de Internet. Esta informacin se presenta generalmente en formato HTML y puede contener hiperenlaces a otras pginas web, constituyendo la red enlazada de la World Wide Web. HTML: Siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construccin de pginas web. Es usado para describir la estructura y el contenido en forma de texto, as como para complementar el texto con objetos tales como imgenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML tambin puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. WWW (World Wide Web): En informtica, World Wide Web (o la "Web") o Red Global Mundial es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a travs de Internet. Con un navegador Web, un usuario visualiza pginas web que pueden contener texto, imgenes, vdeos u otros contenidos multimedia, y navega a travs de ellas usando hiperenlaces. Spywares: Los programas espas o spywares son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda,

Resolucin 296 de mayo 27 de 2009 con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Adjunto, Attachment: Un archivo adjunto debe entenderse como aquel que se enva junto al mensaje de correo electrnico, y que no aparece en el cuerpo del texto del mensaje. Cracker: Es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao. Hacker: Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Denial of Service: En seguridad informtica, un ataque de denegacin de servicio, tambin llamado ataque DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Bot: Un bot (diminutivo de robot) es un programa informtico que realiza funciones muy diversas, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia, un bot puede realizar funciones rutinarias de edicin. En otros sitios, como Encarta, el bot puede responder a cuestiones sobre el propio contenido del sitio (tcc bots conversacionales). SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, wikis, foros, blogs, tambin a travs de popups y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, etc. Fuentes Fernndez de Soto, Maria Clara. Atipicidad Relativa en los Delitos de Falsedad,Hurto, Estafa y Dao Informaticos. Trabajo de Grado (Derecho). Santa Marta: Universidad Sergio Arboleda, 2001. NCL, Scams Against Businesses. [En Linea] http://www.fraud.org/scamsagainstbusinesses/bizscams.htm Prime Media Press, Panda presenta Gua de seguridad para compras online. 28 de Diciembre de 2008. [En Linea] http://www.diarioti.com/gate/n.php? id=13118

Resolucin 296 de mayo 27 de 2009 Universia, La firma digital: compra en Internet, compra segura. 23 de Julio de 2008. [En Linea] http://www.universia.edu.pe/noticias/principales/destacada.php?id=45386 Privacy Rights Clearinghouse / UCAN, El comercio electrnico y usted: Consejos para hacer compras en internet. Diciembre de 2000. [En Linea] http://www.privacyrights.org/spanish/pi23.htm Symantec Corporation, Prevencin de fraudes en Internet. 1 de Mayo de 2008. [En Linea]http://www.symantec.com/es/mx/norton/library/article.jsp? aid=Internet_fraud_prevention Omar Daz Rivera, Tres Modalidades de Fraude en el Internet. [En Linea] http://www.uprb.edu/es/rectoria/osi/documentos/fraude.html Jose James Perilla Briceo, Nuevos Delitos Informticos en Colombia. 5 de Agosto de 2008. [En Linea] http://www.notibreve.com/noticias/articulo/2008- 08-05/1668163nuevos-delitos-informaticos-en-colombia Varios Autores, Delito Informatico y Nuevo Cdigo de Procedimiento Penal. Junio de 2005. [En Linea] http://www.acis.org.co/index.php?id=461 Irene Restrepo Ardila, Paula Lorena Marn Hernndez, Delitos Informticos. [En Linea] http://sabanet.unisabana.edu.co/derecho/semestre2/telematica/delitos20051/i renepaula/PAGINA%20WEB/PAGINA%20PPAL.htm Sandra Jeannette Castro Ospina, DELITOS INFORMATICOS: La informacin como bien jurdico y los delitos informticos en el Nuevo Cdigo Penal Colombiano. 15 de Julio de 2002. [En Linea] http://www.delitosinformaticos.com/delitos/colombia.shtml Congreso de la Repblica de Colombia. Ley 527 de 1999. Congreso de la Repblica de Colombia. Ley 599 de 2000. Todas las definiciones fueron extractadas de: http://es.wikipedia.com Rectora Universidad Caldas.

You might also like