Tipos de Fraude Informático y crimen

by admin

Tipos de Fraude Informático y crimen

fraude informático es uno de los crímenes de más rápido crecimiento y se está convirtiendo más evolucionado cada día. Los métodos utilizados para cometer delitos informáticos cambio de frecuencia debido a la tecnología disponible.

Fraude de identidad

El fraude de identidad es uno de los tipos más comunes de fraude informático. El fraude de identidad es cuando una persona asume otra identidad, verdadero o falso, para ganar la confianza de la víctima. Un ejemplo de esto sería la estafa nigeriana. En la estafa nigeriana, las personas van a transmitir a sí mismos como alguien que está tratando de escapar de los peligros del lugar de residencia, con el fin de ganar su confianza. En este ejemplo, el ladrón gana la confianza de la víctima, la víctima envía el dinero, todo el medio mientras que, el ladrón podría realmente estar en un país completamente diferente.

El robo de identidad

El robo de identidad se produce cuando alguien utiliza su información como el nombre, número de seguridad social, números de banco o tarjeta de crédito, fecha de nacimiento o incluso tratar. La forma más común se produce el robo de identidad es mediante la suplantación de identidad. El phishing es un proceso de una persona, o grupo, el envío de mensajes de correo electrónico ficticias que indican que su cuenta ha sido comprometida y que es necesario verificar la cuenta inmediatamente. Las víctimas se le pide que haga clic en los enlaces, introduzca su banco o tarjeta de crédito, su información personal asociada a la cuenta y enviarlo para asegurar que son realmente el titular de la cuenta. Lo que la víctima realmente acaba de hacer es enviar el ladrón la totalidad de su cuenta e información personal de manera que el ladrón puede utilizarlo.

Software malicioso

Otra forma común de fraude informático es el uso de software malicioso para piratear o acceder a archivos desde un ordenador. Una vez que el software ha entrado en el sistema operativo del ordenador, se puede asumir el control del equipo y procesos, el robo de archivos e información de la computadora. Los sospechosos pueden tener acceso a mensajes de correo electrónico, información bancaria, información personal y los sitios de redes sociales.

ETIQUETA: