Types de fraude et la criminalité informatique

<

Contenu

article data-type="article">
La fraude informatique est un crime.

La fraude informatique est l`un des crimes les plus dynamiques et est de plus en plus évolué chaque jour. Les méthodes utilisées pour commettre des changements de la criminalité informatique fréquemment en raison de la technologie disponible.

Vol d`identité




  • L`usurpation d`identité est l`un des types les plus courants de fraude informatique. L`usurpation d`identité est l`endroit où une personne prend une autre identité, vrais ou faux, pour gagner la confiance de la victime. Un exemple de ceci serait la Scam nigérian. Dans le Nigerian Scam, les personnes vont se transmettre comme quelqu`un qui tente d`échapper aux dangers de l`endroit où ils vivent, afin de gagner votre confiance. Dans cet exemple, le voleur gagne la confiance de sa victime, la victime envoie de l`argent, tout le moyen tout, le voleur pourrait vraiment être dans un pays complètement différent.

Vol d`identité

  • Le vol d`identité se produit lorsque quelqu`un utilise vos informations telles que le nom, numéro de sécurité sociale, les numéros de carte bancaire ou de crédit, date de naissance ou même répondre. La façon la plus courante de vol d`identité se produit est par phishing. Phishing est un processus d`une personne ou d`un groupe, l`envoi d`e-mails fictifs indiquant que votre compte a été compromis et que vous avez besoin pour vérifier le compte immédiatement. Les victimes sont invités à cliquer sur les liens, entrez leur banque ou de carte de crédit, leurs renseignements personnels associés au compte et le soumettre à assurer qu`ils sont vraiment le titulaire du compte. Qu`est-ce que la victime a vraiment juste fait est d`envoyer le voleur tous leur compte et les informations personnelles de telle sorte que le voleur peut utiliser.

Logiciel malveillant

  • Une autre forme courante de fraude informatique est l`utilisation de logiciels malveillants de pirater ou d`accéder aux fichiers à partir d`un ordinateur. Une fois que le logiciel est entré dans le système d`exploitation de l`ordinateur, il peut prendre en charge l`ordinateur et les processus, voler des fichiers et des informations de l`ordinateur. Les suspects peuvent avoir accès aux e-mails, informations bancaires, informations personnelles et sites de réseautage social.

AUTRES

Les objectifs de pirates фото

Les objectifs de pirates

des moyens l`accès non autorisé à un système informatique ou d`un compte en ligne Hacking. Les pirates sont souvent…

» » » » Types de fraude et la criminalité informatique