Fraude informatico

Solo disponible en BuenasTareas
  • Páginas : 39 (9693 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de noviembre de 2010
Leer documento completo
Vista previa del texto
¿Qué son los fraudes informáticos y como evitarlos? 
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 yss. del Código Penal). Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.
 
Las personas ogrupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presentael mismo aspecto que el sitio de la compañía verdadera.
Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:
Números de seguro social
Números de tarjeta de crédito y/o de débito/cajero automático
Contraseña o NIP
Números de cuenta bancaria
Informaciónsobre el inicio de sesión/contraseña de banca por Internet
 
Por lo cual, para entender más sobre el tema tenemos que hay seis clasificaciones de este tipo:
 
Fraude por ingreso de datos falsos en transacciones: Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico
Fraude por modificación deprogramas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado "robo hormiga" en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.
Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático.Los procedimientos adoptados por el delincuente abarcan entre otras cosas:
Falsificación de datos antes o durante el acceso al sistema.
"Troyanos", es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema.
Virus Informáticos.
Espionaje informático. Robo de la señal wi-fiSe refiere al acceso indebido a información ya sea mediante interceptación, interferencia u otra forma de acceso a la información.
Robo de identidad: En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables, evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc.
Consecuencias.
Considerando que los autores de phishingpueden emplear tantas técnicas y además combinarlas, resulta bastante difícil de saber si un mensaje es legítimo o no. ¿Cuáles son entonces las consecuencias de robo de informaciones confidenciales?
Los autores de phishing pueden:

Gastar directamente desde la cuenta de su víctima.

Abrir nuevas cuentas, firmar contratos de préstamo de dinero en el nombre de su víctima.

Emplear un ID falsoy cometer delitos usando los datos de identificación de sus víctimas
¡No Muerda el Anzuelo!
Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas...
tracking img