Ejemplos de ciber crimen

Escrito por denise brandenberg | Traducido por laura de alba
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
Ejemplos de ciber crimen
Las computadoras a veces son utilizadas como evidencia cuando un ciber crimen es cometido. (computer image by Orlando Florin Rosu from Fotolia.com)

Los ciber crímenes son actos criminales que utilizan la computadora o el Internet. Estos tipos de crímenes son prevalentes en la moderna sociedad tecnológica y recientemente tienen un perfil más alto ya que un mayor número de crímenes serios se están cometiendo. El Departamento de Justicia de los Estados Unidos reconocen tres tipos de ciber crímenes: aquellos en los que se utiliza la computadora como un arma; aquellos en los que se utiliza la computadora como un accesorio para un crimen; o aquellos que hacen de la computadora el objetivo de un crimen. La mayoría de los crímenes son tradicionales en naturaleza y utilizan una computadora o el Internet para romper la ley.

Otras personas están leyendo

Apuestas ilegales

Apostar es ilegal en muchos estados de los Estados Unidos, y está prohibido en línea a menos que estés físicamente localizado en un estado que lo permita. Sin embargo, el Acta de Control y Licencia para los Juegos de Habilidad en Internet del 2008 fue introducida al Congreso y establece que los jugadores pueden participar en juegos de habilidad, tales como el mah jong y el póker, pero no en juegos de pura suerte. Si el jugador tiene menos de 21 años, no puede apostar legalmente en ningún estado. Los juegos que envuelven transacciones monetarias, tales como transferencias de y hacia tarjetas de crédito y cuentas del banco, son consideradas ilegales, de manera que los apostadores no pueden recolectar legalmente sus ganancias.

Robo de entidad

Algunos criminales utilizan el Internet para irrumpir en las cuentas financieras en línea de las víctimas, robando contraseñas, dinero y otra información importante. Otros crean centros en línea para traficar con la información de las identidades robadas. Con más y más personas conduciendo sus negocios en línea y utilizando el Internet para pagar cuentas, el número de víctimas de robo de identidad se ha elevado. La gente que utiliza cumpleaños, los nombres de sus hijos y nombres de mascotas como contraseñas son regularmente las que tienen un mayor riesgo de robo de identidad.

Almacenar información ilegal

Los criminales y los pedófilos frecuentemente utilizan el Internet para obtener y transferir imágenes ilegales, tales como pornografía infantil. Incluso almacenar o guardar este tipo de imágenes en una computadora es ilegal. Otros criminales utilizan sus bases de datos de las computadoras para almacenar información ilegal, incluyendo propiedad intelectual confidencial.

Virus de computadoras

Los hackers de computadora son criminales de la era digital que pueden hacer caer grandes infraestructuras con el simple toque de una tecla emitiendo un virus de computadora. Estos tipos de virus son macros o binarios. Los virus macro atacan a un programa específico, mientras que los binarios atacan datos o se unen a archivos de programa. Hackear la red intranet de un negocio y descargar virus al código son ejemplos de estos tipos de crímenes. Los ciudadanos privados son objetivo de los virus de computadora cuando visitan los sitios web que tienen los virus encriptados o abren correos infectados con ellos. Uno de los virus más famosos de computadora es el virus Troyano.

Fraude

En la era digital, muchos criminales fácilmente cometen fraude en contra de víctimas insospechadas que tergiversan los hechos. Por ejemplo, un empleado intencionalmente coloca información falsa en la base de datos de la compañía o en la intranet. O puede ser el "correo electrónico del príncipe nigeriano", donde un depredador en línea intenta robar dinero de consumidores objetivos ganando acceso a las cuentas de banco compartidas.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles