TIPOS DE DELITOS INFORMÁTICOS


Resultado de imagen para delitos informaticos
TIPOS DE DELITOS INFORMÁTICOS 
 EL PHARMING y EL PHISHING
Consisten en el robo de su información personal a través de señuelos para que usted ingrese su información, páginas web falsas, correos electrónicos que parecen provenir de su institución financiera o de empresas con las que usted tiene algún tipo de relación.
De apariencia muy similar a las originales, obtienen sus datos a través de un correo electrónico supuestamente en blanco o de la misma página falsa que termina robando sus datos, haciéndole creer que debe enviar sus claves o datos tales como su nombre, numero de cédula, número de cuenta o número de tarjeta, dirección, teléfono, etc. para asuntos de confirmación o actualizaciones, transferencias o premios de los que supuestamente usted es el acreedor.

EL SKIMMING y EL SCANNING
En estos tipos de fraude como sus nombres indican, el delincuente copia o escanea la información financiera y personal de su tarjeta de crédito o débito y luego la regraba en una tarjeta falsa, creando así una replica que tiene los mismos alcances y limitaciones que su tarjeta personal. Para llevar a cabo el fraude el delincuente utiliza un pequeño aparato que se instala en la ranura del cajero automático y que al momento de que usted inserta su tarjeta, copia inmediatamente su información, mientras un compinche o el mismo estafador, se posiciona de tal manera para poder percatarse de los números de su clave y así al momento que usted abandona el cajero de su entidad, el criminal retira sus fondos con la tarjeta clonada.

LAS REDES SOCIALES
Las muy populares redes sociales, como son Hi5, Facebook, MySpace y muchas otras más, extendidas por todo el mundo de amigo a amigo, o de conocido a conocido, son preferidas por los estafadores para acceder fácilmente a su información personal y se usan también como puertas de entrada inyectando pequeños programas que ingresan en su sistema copiando su información personal para fines delictivos.
Usualmente el estafador envía un mail que se supone proviene de la red social de su preferencia y que al momento de abrir, roba su información personal, o simplemente el delincuente se crea varias personalidades virtuales con el propósito de captar amigos y así ingresar en sus perfiles y enterarse de sus modos de vida, de trabajo, de sus horarios y así aprovechar las ventajas que ofrece el usuario al publicar su información sin ninguna precaución y, al enterarse de los detalles de la vida de su víctima, el hábil estafador incluso puede programar un asalto a su casa o negocio sin que usted pueda hacer nada, ya que por ejemplo en esos momentos usted está trabajando o está de vacaciones.

EL SNIFFING
Es un método en el cual los delincuentes roban información de un terminal específico o de una red, instalando un apartado o un cable que cumple las funciones de un espía, grabando todo lo que entra y sale del terminal con la finalidad de conseguir sus claves, intervenir en su correo electrónico, en su página de chat, etc.
Qué son los virus: Es una serie de instrucciones de programación que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar al sistema por conducto de un soporte lógico (fllopy, CDROM, etc) que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Qué son los gusanos:
Son aquellos que se fabrican de forma lógica al virus y su intención es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como el virus.

Qué es la bomba lógica o cronológica:
Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos.
Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático.
Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.
Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de penetración no programadas para acceder a un sistema informático, buscando únicamente el ingreso a tales sistemas sin dirigir sus
actos a la afectación de la integridad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también en algunos casos a vulnerar la intimidad del titular de aquella; mientras que el segundo, altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático.

1 comentario: