Tipos de delitos informáticos

¿Qué es un delito informático? Un delito informático es una actividad ilegal que se ejecuta a través de una computadora. Un delito informático es muy similar a un crimen normal. La única diferencia es el medio en el que se lleva a cabo el acto. Un individuo puede cometer robo, allanamiento, malversación de fraude y fraude. Las pautas de lo que es un acto de delito depende de la jurisdicción del crimen. La introducción de Internet ha aumentado la amenaza de estos crímenes. Las autoridades tienen dificultades para investigar los delitos informáticos y capturar delincuentes informáticos. Los funcionarios del gobierno han aprobado una legislación que define formas de delitos informáticos. También se asociaron con la policía para idear métodos para capturar a los delincuentes.

formas principales de delitos informáticos

Robo de transferencia de datos </p >

El robo de transferencia de datos ocurre cuando alguien usa su línea telefónica y la conecta a su computadora. El ladrón también podría usar su línea telefónica y fingir ser usted. Una vez que haya desconectado su computadora, alguien que ha aprovechado su línea telefónica puede continuar usando su servicio de Internet y fingir ser usted. Usando este método, alguien puede usar sus líneas telefónicas y no lo sabrá.

El uso indebido del tiempo de la computadora

El uso indebido del tiempo de la computadora es cuando un El empleado elige navegar por Internet se pagará para realizar otras funciones. Los empleados que trabajan en el sector público y privado probablemente han cometido este delito. No es un delito que se procese a menudo, pero será una causa de despido de su trabajo. El robo de información. Un individuo interceptará datos que se transfieren de una PC a otra para robar información privada o personal. Un ladrón puede robar información del cliente o información bancaria personal.

READ  Qué hacer con un iPod Touch roto

Forgery de escritorio

Se produce una falsificación de escritorio cuando un membrete de la empresa de copia individual, documentos confidenciales, pasaportes y otros Documento importante para recibir alguna forma de ganancia personal.

Programación injusta

La programación injusta es cuando un individuo modifica un programa de computadora con la intención de alterar los datos que reside en la red o la computadora personal. (Techwarehouse, 2004)

Ataque de denegación de servicio

El ataque de denegación de servicio es cuando un individuo inunda el sitio web de una empresa y hace que disminuya o sea Crash.

Robo de propiedad de propiedad intelectual

El robo de propiedad intelectual es cuando un individuo intenta reclamar los derechos del cuerpo de trabajo de otro a los fines de ganancia financiera. (Computer Crime Research Center, 2005)

La policía ha cambiado su enfoque para atrapar delincuentes informáticos. Los métodos de investigación típicos no funcionaban cuando se trataba de crímenes informáticos. Los funcionarios de la ley invirtieron en nuevas tecnologías para aumentar sus posibilidades. El gobierno también intervino y aprobó aproximadamente 40 estatuas federales por delitos relacionados con la computadora. Las legislaciones cubren los delitos desde la infracción de los derechos de autor hasta la pornografía infantil. (Information Crimes, 2008)

Todos son susceptibles a los delitos informáticos. Si tiene un usuario moderado en el hogar o una gran corporación, es susceptible a todos los delitos informáticos. Los paquetes de seguridad son muy importantes para la seguridad de su computadora y su información privada. Para las empresas, es importante implementar el mejor sistema de seguridad posible para proteger la información confidencial y la privacidad de sus clientes. Los propietarios pueden proteger el sistema informático implementando formularios valores de tecnología de la información. Las corporaciones deben considerar técnicas de limitación de ancho de banda, implementar un filtrado y validación de entrada sólida, firewalls, autenticación sólida, contraseñas y credenciales de cifrado, y proteger las cookies de autenticación con una capa de enchufes seguros (SSL). (J.D. Meier, A. Mackman, M. Dunner, S. Vasireddy, R. Escamilla y A. Murukan 2006)

READ  Ing Savings Federal Direct Versus USAA

Para los usuarios cotidianos, el robo de identidad es su mayor preocupación. Hay varios paquetes que ofrecen protección emergente, detección y protección de virus, software de privacidad, etc. Hay varios paquetes de software de seguridad que pueden proporcionar sistemas de seguridad básicos y personalizados. El mercado tiene muchas aplicaciones que pueden contrarrestar los intentos de un intruso. El mundo cambia rápidamente y los delincuentes informáticos están encontrando nuevas formas de penetrar en los sistemas informáticos.

Referencias:

J.D. Meier, Alex Mackman, Michael Dunner, Srinath Vasireddy, Ray Escamilla y Anandha Murukan (2006) Mejora de la seguridad de las aplicaciones web: amenazas y contramedidas recuperadas el 30 de noviembre de 2007 de http://msdn2.microsoft.com/en-us/library/aa302418.aspx#c02618429_006

Crimos informáticos – agencias de cumplimiento (2008) Agencias de cumplimiento recuperadas el 06 de febrero de 2008 de http://ecommerce.hostip.info/pages/240/comuter-crime-frime- agencies.html

techwarehouse (2004) Tipos de crímenes informáticos vuelven a casar el 06 de febrero de 2008 desde http://www.techiwarehouse.com/cms/engine.php?page_id=2d06df97

Centro de investigación de delitos informáticos, (2005) Tipos de delitos informáticos recuperados el 06 de febrero de 2008 de HTTP : //www.crime-research.org/news/26.11.2005/1661/