asdfghj!

domingo, 2 de junio de 2013

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS:
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.

Los cinco delitos informáticos más comunes

Suplantación bancaria:

Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam y los más recientes capturadores de teclado.
Estos programas capturan todo lo tecleado por la víctima, lo que incluye contraseñas, datos bancarios, números de cuentas y tarjetas de crédito.
Esta información puede ser transmitida fácilmente a un atacante remoto, que desde su equipo de cómputo tendrá acceso a toda esa información.


Software espía:

Estos programas, también conocidos como gusanos o troyanos, funciona mediante un tipo de software que se instala en el computador de manera clandestina, en especial en equipos públicos como los de los cibercafés.

De esta manera se pueden monitorear las páginas de la red que visita, el tipo de información que busca determinada persona y hasta con quién se comunica por vía electrónica.
Puede llegar a través de un correo electrónico de conocidos o un atractivo archivo (spam), en forma de fotos o videos.

Divulgación de contenidos:

Este delito informático se facilita por el acceso público sin control desde cibercafés o equipos portátiles, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. En esta modalidad también se incluyen el envío de correos electrónicos anónimos, injuriosos o amenazantes.
En el caso de la pornografía infantil, la difusión de este material se realiza a través de comunidades virtuales e intercambios de chats o descargas desde páginas en internet.

Falsas ofertas
:

En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de personas, que por pequeñas inversiones iniciales se puede llegar a alcanzar fortunas inigualables.
Otra versión se refiere a personas multimillonarias que quieren compartir su fortuna y herencias, o simplemente fondos de inversión o de pensiones que buscan capitales externos, que en realidad no existen.

Cadenas o mensajes:

Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o programas espías que se instalan en la máquina.
En algunos casos se piden aportes de dinero para causas benéficas, que en realidad no existen. Un ejemplo fue pedir dinero para ayudar a las víctimas del Tsunami que azotó a una gran zona en Asia.


A través de la información, se han podido identificar diferentes tipos de delitos, entre los que se encuentran aquellos que:

· Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, venta a través de portales de compra y venta, falsos premios.

· Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas agencias, salas de chat.

· Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagar derechos de autor.

· Afectan la información como bien jurídico: como por ejemplo cuando algunos empleados usan sus privilegios o permisos para acceder a información que es secreto de la empresa y luego entregarla a la competencia, teniendo como base el desarrollo que han tenido. 


No hay comentarios:

Publicar un comentario