Noticias

Argentina: proyecto de ley busca proteger usuarios que realicen pagos electrónicos

Fuente: Beincrypto.com

Noticia completa

En Argentina es usual que, al abonar con una tarjeta, el cliente se quede aguardando que la persona que cobra el producto o servicio vaya hasta un dispositivo donde específica la operación. A veces ese trámite es a la vista del usuario, pero en muchos casos no. Tomar un café y pagar con tarjeta de débito es un caso muy corriente.

El consumidor se queda en su mesa y el mozo busca el posnet tras la barra. Esto es, la persona entrega el plástico y lo pierde de vista. Precisamente es este paso el que busca eludir un proyecto presentado por el Diputado Nacional Julio Cobos. Se busca, además, evitar delitos o estafas que ocurren cuando se pierde de vista el método de pago.

La iniciativa busca que aquellas transacciones que se realicen de forma presencial fuercen al comerciante a disponer lo preciso para que el cobro sea a la vista de quien consume. El proyecto alcanza a tarjetas de crédito, débito, prepagas o medios de pago electrónicos. El propio legislador explicó las bases de su propuesta en redes sociales.

“Los usuarios NO deben dar sus tarjetas para los cobros. La protección de datos personales es esencial y son usuales las estafas relacionadas con estos medios de pago. Presenté un proyecto para evitar que los usuarios pierdan de vista sus tarjetas.”

La idea establece que los comercios sin las facilidades para proceder con cobros delante del cliente reciban sanciones económicas. Para Cobos, la protección de datos es la base del documento presentado.

“La protección de datos personales es un tema crítico en la era digital y la proliferación de estafas relacionadas con este género de medios de pago nos motiva a plantear este proyecto para evitar que los usuarios pierdan de vista sus tarjetas. La tecnología existente deja que estas transacciones sean efectuadas delante del cliente sin que sea necesaria la entrega de los plásticos -o cualquier otro soporte- que son personales.”

Otros colegas del ex vicepresidente de Argentina acompañaron las propuesta. Son los diputados Gerardo Cipolini, Gabriela Lena, Karina Banfi y Ximena García. Asimismo están Roxana Reyes, Manuel Aguirre, Roberto Sánchez y Lisandro Nieri. La lista cierra con Víctor Hugo Romero, Ricardo Buryaile, Soledad Carrizo, Jorge Rizzotti, Marcela Coli, Jorge Encalla y Gustavo Bouhid.

Delitos informáticos en auge

En Argentina rige la Ley de Protección de Datos Personales Nº 25.326, que resguarda los datos de las personas a fin de que no sean empleados sin su consentimiento. No obstante, los delitos vinculados con el hurto de información personal medraron exponencialmente. Esos datos se almacena en una enorme variedad de lugares y las personas pierden el control. Para mejorar su seguridad en frente de posibles ataques, es esencial comprobar hábitos y costumbres.

Hernán Carrascal, Sales Director Andina de VU, especialista en ciberseguridad, prevención de fraude y protección de la identidad, detalla la gama delictiva que se desprende a partir de este género de información.

“La ciberdelincuencia es un fenómeno delincuente que engloba ataques a los sistemas informáticos, accesos ilícitos y destrucción de información. También la utilización de esos sistemas para cometer otros delitos como los fraudes por medio de internet.”

Un informe oficial realizado por el gobierno argentino repasó el desarrollo y las variantes de los delitos informáticos. Desde la pandemia a esta parte, estos son los delitos más habituales.

  • Ransomware: Como parte de un ataque de phishing, el pirata informático manda a la víctima un mensaje con un archivo adjunto malicioso o un link que la redirige a un sitio engañoso donde descarga el malware.
  • Malware: Término amplio que contempla diferentes clases de software malicioso, incluyendo virus, vermes y spyware. Estos ataques aprovechan una vulnerabilidad y se introducen en la red para plantar el código nocivo.
  • Password spraying: Técnica utilizada para obtener credenciales de acceso válidas que consiste en probar claves de acceso de uso común en varias cuentas de usuario.
  • Doxing: Consiste en descubrir información de una persona, como su nombre real, dirección particular, sitio de trabajo, teléfono, datos financieros, etc., para entonces difundirlo al público sin el permiso de la víctima.
  • Sim swapping: Es un fraude que les permite a los criminales el secuestro del número de teléfono al duplicar la tarjeta SIM. Esta técnica se genera por la falta de implementación de protocolos de verificación a la hora pedir una imitación de la tarjeta SIM.
  • Phishing: Estafas orientadas a engañar a los usuarios con la meta de que revelen información confidencial para ser utilizada con fines fraudulentos. El atacante puede llamar, enviar un correo electrónico o WhatsApp a la víctima haciéndose pasar por una organización o entidad.

Descargo de responsabilidad

Toda la información contenida en nuestro sitio web se publica con buena fe y solo con fines de información general. Cualquier acción que el lector tome sobre la información encontrada en nuestro sitio es estrictamente bajo su peligro.

Noticia completa

To Top