Video: 30 arrestados por fraude al medicare, robo de identidad y crimen organizado - América TeVé 2025
Muchos ladrones de identidad tienen una conexión personal con las víctimas, e incluso pueden ser familiares, amigos, empleadores o empleados. No todos lo hacen, sin embargo, ya que también pueden ser extraños que robaron su correo, revisaron su basura o incluso vinieron de un país extranjero.
¿Por qué estos criminales hacen esto? Las personas que practican el robo de identidad suelen ser impulsadas por enfermedades mentales, desesperación o avaricia. Algunos, sin embargo, también son delincuentes organizados que harán lo que sea necesario para robar el dinero de otros.
Los piratas informáticos de todo el mundo utilizan herramientas para acceder a bases de datos que contienen información valiosa como:
- Fechas de nacimiento
- Números de tarjetas de crédito
- Números de seguridad social
- Direcciones domésticas y comerciales < Información de la cuenta bancaria
- Estas personas entran en las redes que almacenan esta información, roban los datos y luego la usan para hacerse cargo de las cuentas existentes. En solo un día, pueden realizar cambios en la cuenta de la tarjeta de crédito de la víctima, transferir dinero e incluso llevarse todo.
A la edad de 14 años, González usaba regularmente información de cuentas robadas para comprar cosas en línea. Finalmente ingresó a los servidores de la NASA, e incluso después de una visita de agentes del FBI en su escuela, no disminuyó la velocidad.
González finalmente fue arrestado a la edad de 22 años mientras estaba en un cajero automático. Llevaba una peluca de mujer, tenía una nariz falsa y usaba varias tarjetas de débito para obtener dinero en efectivo. Sin embargo, la policía pronto se dio cuenta de quién era y tenía el líder de una pandilla cibernética a su alcance.
Luego de su arresto, la policía convenció a González de que se volcara contra su pandilla, pero también era una doble agente, de algún tipo.
Mientras ayudaba a las autoridades a capturar a otros delincuentes cibernéticos, estaba robando continuamente, e incluso logró un plan para ingresar a la red de cajeros automáticos en 7-Eleven.
Cuando todo estuvo dicho y hecho, González recibió una prisión de 20 años, y se descubrió que tenía acceso a más de 180 millones de cuentas de tarjeta de débito y crédito.
¿Cómo se hace el pirateo?
Entonces, ¿cómo gente como González piratea a otros? Utilizan una cantidad de hardware y software diferentes, conocidos como herramientas de prueba de penetración, para buscar cualquier agujero dentro de una red. Estos agujeros se pueden encontrar en un sistema operativo o conexión a Internet. Los hackers también suelen buscar vulnerabilidades en los navegadores de Internet.
Hace aproximadamente 15 años, los delincuentes comenzaron a crear virus que ingresaron en una computadora, borraron archivos o bloquearon discos duros.Hoy, este ya no es el caso. Hoy en día, los piratas informáticos quieren que las computadoras funcionen sin problemas, y los virus pueden permanecer inactivos en el disco duro hasta que se activen de alguna manera. Por ejemplo, un troyano moderno puede tener un diseño que detecta cuándo las víctimas están haciendo banca en línea. En este punto, golpean.
Un virus puede atacar fácilmente una computadora sin que el operador lo sepa simplemente visitando un sitio web, haciendo clic en un enlace en un correo electrónico o descargando un determinado programa.
Estas son las formas más comunes de tener un virus en su computadora, pero hay muchas otras. Los últimos estudios deberían indicar que la cantidad de virus informáticos se ha cuadruplicado en los últimos años. Además de esto, los piratas informáticos criminales utilizarán tecnología que es nueva y evoluciona a un ritmo más rápido que la tecnología utilizada por aquellos que están tratando de detener los virus. Es por eso que debemos hacer todo lo posible para proteger nuestras computadoras de los virus.
Identidad Guardia Protección contra robo de identidad Revisión

Infórmese sobre los servicios de protección contra robo de identidad de Identity Guard, que pueden ayudar usted protege su crédito y su identidad.
Conexión entre el crimen organizado y el robo de identidad

La definición real de delito cibernético se refiere de alguna manera al robo de información, como secretos comerciales, detalles personales o incluso secretos de estado
El papel del crimen organizado en el robo de identidad

En los viejos tiempos, el crimen organizado tenía que ver con el músculo. Consistía en juegos de azar, usureros, prostitución y drogas.