Tipi di Computer Fraud & Crime

November 20

Tipi di Computer Fraud & Crime


Frode informatica è uno dei più rapida crescita crimini e sta diventando sempre più evoluto ogni giorno. I metodi utilizzati per commettere frequente cambiamento reati informatici a causa della tecnologia disponibile.

Identity Fraud

la frode di identità è uno dei più comuni tipi di frode informatica. frode di identità è dove una persona assume un'altra identità, vero o falso, per guadagnare la fiducia della vittima. Un esempio di questo sarebbe la truffa nigeriana. Nella truffa nigeriana, le persone saranno loro stessi comunicare come qualcuno che sta cercando di sfuggire ai pericoli di dove vivono, al fine di guadagnare la vostra fiducia. In questo esempio, il ladro guadagna la fiducia della sua vittima, la vittima invia denaro, tutto Intanto, il ladro potrebbe davvero essere in un paese completamente diverso.

Furto d'identità

Il furto di identità si verifica quando qualcuno usa i tuoi dati come nome, numero di previdenza sociale, numeri di banco o di carte di credito, la data di nascita o addirittura affrontare. Il modo più comune si verifica il furto di identità è di phishing. Il phishing è un processo di una persona, o un gruppo, l'invio di email fittizi indicando il tuo account sia stato compromesso e che è necessario verificare immediatamente l'account. Le vittime viene richiesto di fare clic sui link, inserire la propria banca o carta di credito, le loro informazioni personali associata all'account e lo sottopone per garantire che siano veramente il titolare del conto. Ciò che la vittima è in realtà solo fatto è inviare il ladro tutti i loro account e le informazioni personali in modo che il ladro possa utilizzarlo.

Software dannoso

Un'altra forma comune di frode informatica è l'uso di software dannoso di incidere o accedere ai file da un computer. Una volta che il software è entrato il sistema operativo del computer, si può prendere in consegna il computer e processi, rubare i file e le informazioni dal computer. I sospetti possono accedere alle e-mail, informazioni bancarie, dati personali e siti di social networking.