4.5.1 DAÑO Y ROBO A DATOS


4.5.1 DAÑO Y ROBO A DATOS



El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.


Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista.

El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase   de adquisición de datos.

Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Robo de datos


Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el resultado de esta actividad ilegal.

Los delincuentes pueden obtener la información financiera confidencial de varias maneras:

Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.

Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.

Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.

Un delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras.

Algunos delitos informáticos pueden incluir en los delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado.

Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:

v El ingreso ilegal a sistemas.
v La intercepción ilegal de redes.
v Interferencias de datos.
v Daños a la información (borrado, deterioro, alteración).
v Mal uso de artefactos.
v Chantajes, fraudes electrónicos.
v Ataques a sistemas.
v Violación de información confidencial.

También me encuentras en:

Comentarios