Según (Ley General de Publicidad, 2009), la publicidad es toda forma de comunicación realizada por una persona física o jurídica, pública o privada, en el ejercicio de una actividad comercial, artesanal o profesional, con el fin de promover de forma directa o indirecta la contratación de muebles o inmuebles, servicios, derechos y obligaciones.
Es ilícita, la publicidad que atente contra la dignidad de la persona o vulnere los valores y derechos reconocidos en la Constitución, especialmente en lo que se refiere a la infancia, la juventud y la mujer, la publicidad engañosa, la publicidad desleal, la publicidad subliminal y la que infrinja lo dispuesto en la normativa que regule la publicidad de determinados productos, bienes, actividades o servicios.
Según la web (INDECOPI, 2010), en caso de que se produzcan actos de competencia desleal en la modalidad de engaño a través de publicidad, la tasa a pagar es del 3% de la Unidad Impositiva Tributaria (UIT) vigente, siempre que la denuncia sea presentada por consumidores o asociaciones representantes de estos. Para el año 2011, la tasa por denuncia para dicho supuesto asciende a S/. 108.00 (nuevos soles).
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o pública, importa o exporta por cualquier medio incluido la internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.
Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa.
Fraudes, phishing y correo no deseado
a. Fraude:
Según (Informática Forence, 2011), el fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
- Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Fuente: http://conecti.ca/2011/02/17/microsoft-y-banca-colombiana-se-unen-contra-el-fraude-en-internet/
b. Phishing:
Según (Microsoft, 2009), la suplantación de identidad (en inglés "phishing", que se pronuncia de forma parecida a "fishing", "pesca") es una técnica de fraude en línea usada por delincuentes para hacer que revele información personal, que les permite a los delincuentes realizar las siguientes acciones:
- Solicitar y obtener un crédito en su nombre
- Dejar a cero su cuenta bancaria y cargar gastos hasta llegar al límite de sus tarjetas de crédito
- Quitar el dinero de sus cuentas
- Usar una copia de la tarjeta de débito para retirar dinero en efectivo desde cualquier parte del mundo
Correo no deseado:
Según (Sr hadden security consulting., 2010), el Spam o los correos electrónicos, no solicitados para propósito comercial.
Se le llama correo no deseado al correo que no has solicitado y que generalmente tiene un remitente desconocido. Por lo general tienen por fin promover una página web o un producto.
Fuente: http://www.sindominios.com/
- INDECOPI. (2010). Instituto nacional de defensa de la competencia y de la protección de la propiedad intelectual. Recuperado el 28 de 1 de 2012, de http://www.indecopi.gob.pe/0/modulos/JER/JER_Interna.aspx?ARE=0&PFL=4&JER=164
- Informática Forence. (2011). Fraude Informático. Recuperado el 30 de 1 de 2012, de http://www.informaticaforense.com.co/index.php?option=com_content&view=article&id=84&Itemid=86
- Ley General de Publicidad. (2009). Ley 34/1988. Recuperado el 28 de 1 de 2012, de http://www.jurisweb.com/legislacion/mercantil/Ley%20General%20Publicidad.htm
- Microsoft. (2009). Microsoft Office. Recuperado el 30 de 1 de 2012, de http://office.microsoft.com/es-es/word-help/protegerse-de-intentos-de-suplantacion-de-identidad-phishing-y-demas-formas-de-fraude-en-linea-HA010354320.aspx
- Sr hadden security consulting. . (2010). Seguridad informatica y tecnologica. Recuperado el 30 de 1 de 2012, de http://haddensecurity.wordpress.com/2010/05/28/ciberdelincuencia/
ME PARECE MUY INTERESANTE ESTA PAGINA PORQUE ENSEÑA A MUCHOS ALUMNOS A NO ENTRAR A PAGINAS PROHIBIDAS PARA ELLOS.QUE CHEVERE QUE HAYA PERSONAS COMO USTEDES QUE SE INTERESAN POR TODOS. GRACIAS
ResponderEliminarME PARECE CHEVERE
ResponderEliminar