El dinero puede obtenerse mediante el fraude informático. Aunque esta afirmación parece impactante, no deja de ser una indicación muy real sobre la gravedad del asunto. A medida que nos volvemos más dependientes de la tecnología para obtener información y comodidad, y al mismo tiempo no se están haciendo suficientes avances en la lucha contra el fraude informático, estamos aumentando los riesgos que ponemos sobre nosotros mismos. El fraude informático suele ser perpetrado por profesionales de la informática que comprenden bien la tecnología de la información. Tienen una ventaja sobre el usuario normal de computadoras, y debido a la naturaleza anónima de Internet, a menudo resulta difícil capturar y juzgar a los sospechosos (Lynch, 2003).
Una actividad que es llevada a cabo por delincuentes contra individuos con la esperanza de obtener alguna información personal, como números de tarjetas de crédito, información bancaria, nombres de usuario, contraseñas, entre otros. La ingeniería social puede presentarse en forma de correos electrónicos, correo postal y llamadas telefónicas. Los autores de actividades de ingeniería social explotan a individuos dispuestos a confiar, a menudo con consecuencias negativas. Frecuentemente se basa en medios no técnicos e implica engañar a las personas para que revelen información personal. Los perpetradores de ingeniería social suelen aprovecharse de la bondad y la tendencia natural de las personas a ayudar a otros.
La Ley de Unificación y Fortalecimiento de América mediante la Provisión de Herramientas Adecuadas para Interceptación y Obstrucción del Terrorismo de 2001, también conocida como Ley Patriótica de Estados Unidos, fue aprobada por el Congreso y firmada por el presidente George W. Bush en octubre de 2001. Fue diseñada después de los ataques del 11 de septiembre de 2001 para permitir a las fuerzas del orden un acceso más rápido a la información y compartir información con la esperanza de detener futuros ataques. Amplió y aclaró las normas relativas al decomiso de pruebas digitales y a la autoridad para interceptar comunicaciones electrónicas, orales y por cable cuando se relacionan con delitos de fraude y abuso informático, y amplió el uso de órdenes judiciales para datos electrónicos.
Una actividad en la que una persona obtiene conocimiento sobre la información personal de alguien, por ejemplo, mediante phishing o pharming. Las actividades también se dirigen a corporaciones, por ejemplo, robo de tiempo informático, robo de recursos informáticos, y modificaciones de software o copia de programas. Se considera típicamente un acto en el que se utiliza una computadora para cometer fraude.
La Ley Federal de Fraude y Abuso Informático, 18 (USC1030) (CFAA) de 1986, creada y aprobada por el Congreso para reducir la incidencia del pirateo informático. Fue actualizada por última vez como parte de la Ley Patriótica en 2001, aumentando las penas, incrementando los años de prisión, ampliando la definición de pérdida y facilitando la demostración del daño. Las organizaciones pueden hacer uso de la CFAA contra empleados que utilicen indebidamente datos que estaban en sus sistemas informáticos, por ejemplo, para dárselos a competidores o iniciar un negocio. La CFAA es un estatuto federal que autoriza sanciones, penas de prisión y acciones civiles.
Una actividad llevada a cabo por una persona con fines de lucro. El fraude informático puede ser un ataque malicioso para robar datos, o una forma de ingeniería social cuyo objetivo es obtener la información personal de alguien. El fraude informático puede considerarse una amenaza interna o externa. La pérdida de identidad, las modificaciones de datos y el robo de datos son todas formas de fraude informático.
Una actividad en la que un delincuente utiliza la información personal de otra persona sin su permiso con fines de lucro. Ejemplos podrían ser el fraude con tarjetas de crédito o con hipotecas, donde el crédito se otorga al delincuente basándose en la calificación financiera de la víctima. Los perpetradores roban identidades de múltiples maneras: correos electrónicos, programas espías que registran las teclas pulsadas (keyloggers), suplantaciones, llamadas telefónicas y robando la basura de la casa de una persona.
El uso ético de la inteligencia artificial requiere transparencia, equidad, responsabilidad, privacidad e impacto positivo en la sociedad. La transparencia y explicabilidad garantizan confianza y...
Descripción General: Una wordlist (lista de palabras) es una colección de palabras nombradas. Puedes añadir nuevas palabras, buscar por nombre, y en algunos casos eliminar palabras mediante marcadores. Cada palabra...
¿Qué es la inteligencia artificial (IA)?: La inteligencia artificial (IA) es una rama de la ciencia y la ingeniería informática. Los sistemas de IA evalúan grandes cantidades de datos utilizando algoritmos y modelos estadísticos y basan sus...
Durante la última década, el vertiginoso auge de las criptomonedas ha fascinado a inversores de todo el mundo, desde millonarios tecnológicos hasta criminales que buscan anonimato. Sustentadas por la...
¿Qué es el phishing?: El phishing es una forma de ataque de ingeniería social ampliamente utilizado por ciberdelincuentes para obtener acceso no autorizado a información sensible. Los atacantes explotan la confianza de...
Pocos programas de cumplimiento aprovechan la automatización al máximo. Aprenda cómo puede generar impacto en cada proceso integrando tecnología allí donde más importa. En un mercado competitivo, las...