delito informatico

Páginas: 9 (2155 palabras) Publicado: 4 de diciembre de 2014
FIAMA PALMA

DELITOS INFORMÁTICOS.
ROBO DE IDENTIDAD.

¿Qué es el robo de identidad cibernético?
El robo de identidad cibernético es una forma de robo de identidad en la que la información pertinente de la víctima es robada en línea. Cada vez que un usuario rellena una solicitud o hace una compra en línea, existe la posibilidad de que alguien más pueda interceptar la información como elnúmero de seguro social, fecha de nacimiento, número de cuenta bancaria, etc. de las víctimas. Con spy-bots, correo electrónico phishing y otros programas maliciosos diseñados para recoger información de tu PC y enviarla a otro equipo, la mayoría de los ladrones de identidad ni siquiera necesitan estar delante de tu computadora para robar tu identidad.
La identidad la constituyen datos personalescomo el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector,número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico.

¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?
El acceso no autorizado a los datos personalespuede llevarse a cabo por diversos medios entre los que se encuentran:
-Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.
-Pretextos : Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otroservicio, pregunta por información de la cuenta del cliente.
-Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.
-Skimming : De las cintas magnéticas de lastarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
-Robo de registros de negocio : se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.

Los principales métodos empleados porlos delincuentes para adquirir información personal de las víctimas en línea son:
-El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.
-El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishingy spam.
-Comprometer computadoras o dispositivos móviles para obtener datos personales.
Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la información personal de las víctimas:
-Mal uso de lascuentas existentes:
Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y servicio móvil), pago del servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet, así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios, con cargo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS