1. Riesgos asociados conRiesgos asociados con
actividades deactividades de
proyección económica.proyección económica.
2. El el mundo virtual es posible realizar casiEl el mundo virtual es posible realizar casi
todas las actividades económicas que setodas las actividades económicas que se
realizan en el mundo físico: comprar,realizan en el mundo físico: comprar,
vender, ofertar, promocionar, pagar ovender, ofertar, promocionar, pagar o
apostar.apostar.
3. Esto da lugar para realizar o ser víctimas deEsto da lugar para realizar o ser víctimas de
fraudes y estafas electrónicas, publicidadfraudes y estafas electrónicas, publicidad
invasiva y/o engañosas, comprasinvasiva y/o engañosas, compras
inducidas, delitos contra la propiedad yinducidas, delitos contra la propiedad y
plagios.plagios.
4. PHISHINGPHISHING
Es la captura de datos, códigos y claves.Es la captura de datos, códigos y claves.
5. Los datos obtenidos en forma fraudulentaLos datos obtenidos en forma fraudulenta
se utilizan por ejemplo para suplantar lase utilizan por ejemplo para suplantar la
identidad de sus propietarios y realizaridentidad de sus propietarios y realizar
transacciones económicas (comotransacciones económicas (como
transferencias bancarias, pagos otransferencias bancarias, pagos o
compras electrónicas) a su cargo.compras electrónicas) a su cargo.
6. Para minimizar este tipo de riesgos esPara minimizar este tipo de riesgos es
importante que:importante que:
El oferente utiliza un “protocolo seguro” (laEl oferente utiliza un “protocolo seguro” (la
dirección debe comenzar condirección debe comenzar con http://http:// y que en lay que en la
parte inferior de la pantalla aparezca unparte inferior de la pantalla aparezca un
candado cerradocandado cerrado
La contraparte vendedora o prestadora es fiable,La contraparte vendedora o prestadora es fiable,
tiene trayectoria acreditada o fue recomendadatiene trayectoria acreditada o fue recomendada
por una persona de confianza.por una persona de confianza.
Una vez realizada la operación, el usuario cerróUna vez realizada la operación, el usuario cerró
la sesión apropiadamente.la sesión apropiadamente.
7. Finalmente otra arista de la compra porFinalmente otra arista de la compra por
medios electrónicos (Internet, teléfonosmedios electrónicos (Internet, teléfonos
móviles, etc.) es que los chicos y chicasmóviles, etc.) es que los chicos y chicas
pueden realizarlas sin contar conpueden realizarlas sin contar con
autorización.autorización.
8. Las compras efectuadas por chicosLas compras efectuadas por chicos
haciéndose pasar por adultos sonhaciéndose pasar por adultos son
conductas que pueden atribuirconductas que pueden atribuir
responsabilidad penal y/o civil a susresponsabilidad penal y/o civil a sus
representantes legales.representantes legales.
9. SPAMSPAM
Es todo correo no deseado o noEs todo correo no deseado o no
solicitado. Se trata de una de las técnicassolicitado. Se trata de una de las técnicas
modernas de venta y promoción agresivamodernas de venta y promoción agresiva
de productos y marcas en forma masiva.de productos y marcas en forma masiva.
10. Una variante de esta técnica son losUna variante de esta técnica son los hoaxeshoaxes
((engaño, bromaengaño, broma): mensajes de correo): mensajes de correo
electrónico engañosos que se distribuyen enelectrónico engañosos que se distribuyen en
cadena. Con estas artimañas se capturancadena. Con estas artimañas se capturan
direcciones de correo electrónico o datos de losdirecciones de correo electrónico o datos de los
destinatarios que, más tarde puede serdestinatarios que, más tarde puede ser
utilizados para la distribución de informaciónutilizados para la distribución de información
comercial no solicitada, alimentando de estecomercial no solicitada, alimentando de este
modo un circulo vicioso.modo un circulo vicioso.
11. Hasta aquí se han abordado delitos contraHasta aquí se han abordado delitos contra
la propiedad en términos de dinero. Pero,la propiedad en términos de dinero. Pero,
además, pueden producirse delitos contraademás, pueden producirse delitos contra
la propiedad intelectual, por ejemplola propiedad intelectual, por ejemplo
cuando:cuando:
12. Se “piratean” programas, películas, libros,Se “piratean” programas, películas, libros,
música, fotografías, etc. Con derechosmúsica, fotografías, etc. Con derechos
reservados.reservados.
Se utiliza un software (cracker) para desactivarSe utiliza un software (cracker) para desactivar
sistemas que protegen productos informáticos.sistemas que protegen productos informáticos.
Se extrae una porción de una obra intelectualSe extrae una porción de una obra intelectual
y/o de arte para ser utilizada en otro productoy/o de arte para ser utilizada en otro producto
sin el debido permiso y sin hacer mención a lasin el debido permiso y sin hacer mención a la
fuente original, su autor, etc.fuente original, su autor, etc.