DELITOS
INFORMÁTICOS:

La evolución tecnológica ha generado un importante número de conductas
nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos
y causan daños. El Derecho que por esencia se muestra reticente al cambio, no
ha reaccionado adecuadamente a las nuevas circunstancias.
Los cinco delitos informáticos más
comunes
Suplantación bancaria:
Estos programas capturan todo lo
tecleado por la víctima, lo que incluye contraseñas, datos bancarios, números
de cuentas y tarjetas de crédito.
Esta información puede ser transmitida
fácilmente a un atacante remoto, que desde su equipo de cómputo tendrá acceso a
toda esa información.
Software espía:
De esta manera se pueden monitorear las páginas de la red que visita, el tipo
de información que busca determinada persona y hasta con quién se comunica por
vía electrónica.
Puede llegar a través de un correo
electrónico de conocidos o un atractivo archivo (spam), en forma de fotos o
videos.
Divulgación de contenidos:

Este delito informático se facilita por el acceso público sin control desde
cibercafés o equipos portátiles, situación que facilita la distribución de
material pornográfico en el cual se involucra a menores de edad. En esta
modalidad también se incluyen el envío de correos electrónicos anónimos,
injuriosos o amenazantes.
En el caso de la pornografía infantil, la difusión de este material se realiza
a través de comunidades virtuales e intercambios de chats o descargas desde
páginas en internet.
Falsas ofertas:

En esta modalidad de estafa las
víctimas suelen ser contactadas a través de correos electrónicos en los cuales
se promete mediante atractivas promesas, e incluso testimonios de personas, que
por pequeñas inversiones iniciales se puede llegar a alcanzar fortunas
inigualables.
Otra versión se refiere a personas
multimillonarias que quieren compartir su fortuna y herencias, o simplemente
fondos de inversión o de pensiones que buscan capitales externos, que en
realidad no existen.
Cadenas o mensajes:

Vía correo electrónico o páginas que aparecen de repente llegan mensajes que
indican gravísimos peligros como catástrofes naturales, maldiciones, entre
otras, si no se reenvían en forma inmediata estos correos a listas de
contactos. Estos correos pueden contener virus o programas espías que se
instalan en la máquina.
En algunos casos se piden aportes de dinero para causas benéficas, que en
realidad no existen. Un ejemplo fue pedir dinero para ayudar a las víctimas del
Tsunami que azotó a una gran zona en Asia.
A través de la información, se han
podido identificar diferentes tipos de delitos, entre los que se encuentran
aquellos que:
· Afectan el patrimonio
económico: banca virtual, phishing, key logers, falsas páginas, venta
a través de portales de compra y venta, falsos premios.
· Buscan el abuso de
menores: comercializan videos, fotografía, audio, texto, falsas
agencias, salas de chat.
· Afectan la propiedad
intelectual: descargas de programas y comercialización de obras sin
pagar derechos de autor.
· Afectan la información como
bien jurídico: como por ejemplo cuando algunos empleados usan sus
privilegios o permisos para acceder a información que es secreto de la empresa
y luego entregarla a la competencia, teniendo como base el desarrollo que han
tenido.
No hay comentarios:
Publicar un comentario