Delitos informaticos

Delitos en Internet
Spam
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo
es relativamente nueva y por lo general impone normas que permiten la
legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
correo electrónico.
Dentro del Spam podemos encontrar varios tipos, entre los que el más
predominante es el Hoax.
Bulo informático (HOAX):
Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir de una fuente seria y
fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar indirectamente
direcciones de correo electrónico (para mandar correo masivo, virus, mensajes
con suplantación de identidad, o más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo de malware, o
también de alguna manera confundir o manipular a la opinión pública de la
sociedad.
Básicamente, los bulos pueden ser alertas sobre virus incurables, falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa, cadenas de
solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de
grandes compañías, leyendas urbanas y otras cadenas.
Fraude
El fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de
datos de manera ilegal.
Los tres tipos de fraude más comunes en internet son:
• Phising
• Keyloggers
• Zombis
Phising:
A través de los últimos años se ha proliferado la modalidad de envíos de correos
electrónicos por parte de individuos u organizaciones con fines ilegítimos.
Utilizando esta práctica solicitan información personal o confidencial con el
objetivo de robar la identidad y más tarde vender o publicar en Internet dicha
información (spoofing o carding).
Típicamente, estos email requieren contraseñas, números de seguro social,
nombres, cuentas de banco y tarjetas de crédito; información que una
organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de
web que en su inmensa mayoría tienen la misma apariencia que las páginas
oficiales de las organizaciones. Un indicador que nos debe alertar y hacernos
sospechar sobre la legitimidad de una página web es el hecho de que cuando
apuntemos a un vínculo (link) que hace referencia a una organización en vez de
apuntar hacia un dominio en palabras, apunte a un dominio numérico.
Keyloggers:
Los keyloggers son programas catalogados como spywares (programa espía).
Normalmente los keyloggers van registrando la información que se introduce en
el ordenador utilizando el teclado, como los nombres de usuarios y las
contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y
luego enviadas a la persona que desea hacer el hurto de la información.
Zombis:
Los zombis son programas catalogados como virus y que una vez infectan y
toman control del ordenador se lo notifican al individuo que los creó para más
tarde realizar los daños. Un forma de utilización que le dan los hackers (piratas
cibernéticos o criminales de ordenadores) a estos programas es para generar
una sobrecarga a los equipos que componen la red de comunicaciones de datos
para provocar que los mismos queden temporalmente inactivos.
Utilizando esta modalidad los hackers frecuentemente confunden a los
administradores de redes ya que figura como si el ataque se realiza dentro de su
red. La mejor forma de evitar este tipo de infección es borrar cualquier email
cuya procedencia o remitente sea desconocido.
Acoso
El acoso es un contenido que se dirige de manera específica a un individuo o
grupo con comentarios vejatorios o insultantes a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc.
Esta práctica es muy común entre los jóvenes que utilizan redes sociales para
insultar o menospreciar a compañeros de clase.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en locutorios y cybers. Como Internet
facilita la comunicación de manera que la gente no se ve las caras, las mafias
han ganado también su espacio en el mismo, haciendo que los posibles clientes
se sientan más seguros con este tipo de contacto. Además, Internet posee toda
la información alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
Terrorismo Virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos
delitos de los criminales informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía, centro de estudios,
oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir, que va a explotar
una bomba en el Metro), es considerado terrorismo informático y es
procesable.
Delitos contra la privacidad
Son grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación, procesamiento y
divulgación indebida de datos contenidos en sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de un tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos cualquier otro tipo de archivo o registro público o
privado.
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de Internet es
una de las mayores preocupaciones de quienes tratan de protegernos de los
delitos informáticos.
El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que
sirve para esconder pornografía y demás material "ofensivo" que se transmita o
archive. Y con las nuevas tecnologías y los móviles inteligentes ese tipo de
delitos aun son más fáciles de que se produzcan ya que a través de programas
como el Whatsapp es muy fácil el intercambio de material entre el abusador y la
victima.
Espionaje
Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico del servicio secreto de
los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si
el destinatario final de esa información fuese un gobierno u organización
extranjera.
Entre los casos más famosos podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través de Internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en
1994, respecto a campos de pruebas de misiles. Aunque no parece que en este
caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez
más la vulnerabilidad de los sistemas de seguridad gubernamentales.
También se han dado casos de accesos no autorizados a sistemas informáticos
de grandes compañías, usurpando diseños industriales, fórmulas y sistemas de
fabricación que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
Estafas electrónicas
La proliferación de las compras telemáticas permite que aumenten también los
casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría
todos los requisitos del delito de estafa, ya que además del engaño y el "animus
defraudandi" existiría un engaño a la persona que compra.
No obstante seguiría existiendo una laguna legal en aquellos países cuya
legislación no prevea los casos en los que la operación se hace engañando al
ordenador.
Delitos informaticos
1 de 15

Recomendados

Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
867 vistas15 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticovaleishka
100 vistas6 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoJosé Polo
536 vistas6 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosAdam Bolivar Cisneros Martinez
261 vistas4 diapositivas
Trabajo powerpoind por
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
223 vistas21 diapositivas
Delitos imformaticosb por
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
268 vistas10 diapositivas

Más contenido relacionado

La actualidad más candente

Juan david por
Juan davidJuan david
Juan davidcastanedatarazona
234 vistas21 diapositivas
Delitos Informaticos por
Delitos Informaticos Delitos Informaticos
Delitos Informaticos andreslopezzambrano
498 vistas4 diapositivas
Delitos informaticos por
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
316 vistas14 diapositivas
Trabajo por
TrabajoTrabajo
TrabajoLuisita Guerra
242 vistas15 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
93 vistas3 diapositivas
Legislacion informática y delitos informaticos2 por
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
102 vistas3 diapositivas

La actualidad más candente(11)

Destacado

Monografía - Delitos Informaticos por
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
7.7K vistas26 diapositivas
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú por
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
5.2K vistas8 diapositivas
DELITOS INFORMATICOS por
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSMarcela Vejarano Bolívar
6.8K vistas67 diapositivas
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ... por
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
7.5K vistas60 diapositivas
Common por
CommonCommon
Commonandy180715
577 vistas17 diapositivas
Presentacion Delitos Informaticos por
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
4.4K vistas22 diapositivas

Destacado(9)

Similar a Delitos informaticos

Legislacion informática y delitos informaticos2 por
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
96 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
115 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
108 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
113 vistas3 diapositivas
Los delitos informáticos por
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
186 vistas9 diapositivas
Robos en la web por
Robos en la webRobos en la web
Robos en la webTHEHIDDEN288
138 vistas5 diapositivas

Similar a Delitos informaticos(20)

Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo96 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo115 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo108 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo113 vistas
Los delitos informáticos por LuXo101
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101186 vistas
Tipos de robos en Internet. por GarridoMIsa
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa1.1K vistas
Presentacion delitos informaticos por Antonio Gordon
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon340 vistas
Delitos informáticos por Hoffen Eliaz
Delitos informáticosDelitos informáticos
Delitos informáticos
Hoffen Eliaz174 vistas
Jorge garzon por MORCHO
Jorge garzonJorge garzon
Jorge garzon
MORCHO225 vistas
Delitos informaticos[1][1] por liniiz
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz716 vistas
Delitos informaticos por yiik
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik911 vistas
Riesgos de el internet por MartinGB2014
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
MartinGB2014173 vistas
Riesgos de internet por MartinGB2014
Riesgos de internetRiesgos de internet
Riesgos de internet
MartinGB2014141 vistas
Informatica juridica por Pedro Granda
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda546 vistas
Delitos informaticos por carol1n4
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n479 vistas
Fffffffffffffffffffffff por pipe234
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
pipe234661 vistas

Último

Cómo publicar una presentación grafica en internet.docx por
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docxvivianaalvare179
5 vistas1 diapositiva
catalogo_final_web.pdf por
catalogo_final_web.pdfcatalogo_final_web.pdf
catalogo_final_web.pdfFabianGarcia829609
14 vistas48 diapositivas
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx por
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxjosediazreyes823
26 vistas10 diapositivas
Dominio de Internet.pdf por
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaendonm
8 vistas2 diapositivas
internet_servicios.pptx por
internet_servicios.pptxinternet_servicios.pptx
internet_servicios.pptxIselaAnairsLpez
45 vistas27 diapositivas
Presentación marlinda.pdf por
Presentación marlinda.pdfPresentación marlinda.pdf
Presentación marlinda.pdfMarlindaUrbina
5 vistas2 diapositivas

Último(17)

Cómo publicar una presentación grafica en internet.docx por vivianaalvare179
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docx
vivianaalvare1795 vistas
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx por josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 vistas
Dominio de Internet.pdf por jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 vistas
Cómo publicar una presentación grafica en internet.pptx por sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 vistas
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf por LizbethAlarcn4
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
LizbethAlarcn411 vistas
Dominios De Internet.docx por bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 vistas
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... por Javier Guallar
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Javier Guallar5 vistas

Delitos informaticos

  • 2. Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro del Spam podemos encontrar varios tipos, entre los que el más predominante es el Hoax.
  • 3. Bulo informático (HOAX): Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad. Básicamente, los bulos pueden ser alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa, cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de grandes compañías, leyendas urbanas y otras cadenas.
  • 4. Fraude El fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Los tres tipos de fraude más comunes en internet son: • Phising • Keyloggers • Zombis
  • 5. Phising: A través de los últimos años se ha proliferado la modalidad de envíos de correos electrónicos por parte de individuos u organizaciones con fines ilegítimos. Utilizando esta práctica solicitan información personal o confidencial con el objetivo de robar la identidad y más tarde vender o publicar en Internet dicha información (spoofing o carding). Típicamente, estos email requieren contraseñas, números de seguro social, nombres, cuentas de banco y tarjetas de crédito; información que una organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de web que en su inmensa mayoría tienen la misma apariencia que las páginas oficiales de las organizaciones. Un indicador que nos debe alertar y hacernos sospechar sobre la legitimidad de una página web es el hecho de que cuando apuntemos a un vínculo (link) que hace referencia a una organización en vez de apuntar hacia un dominio en palabras, apunte a un dominio numérico.
  • 6. Keyloggers: Los keyloggers son programas catalogados como spywares (programa espía). Normalmente los keyloggers van registrando la información que se introduce en el ordenador utilizando el teclado, como los nombres de usuarios y las contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la información.
  • 7. Zombis: Los zombis son programas catalogados como virus y que una vez infectan y toman control del ordenador se lo notifican al individuo que los creó para más tarde realizar los daños. Un forma de utilización que le dan los hackers (piratas cibernéticos o criminales de ordenadores) a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inactivos. Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. La mejor forma de evitar este tipo de infección es borrar cualquier email cuya procedencia o remitente sea desconocido.
  • 8. Acoso El acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esta práctica es muy común entre los jóvenes que utilizan redes sociales para insultar o menospreciar a compañeros de clase.
  • 9. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en locutorios y cybers. Como Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 10. Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir, que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 11. Delitos contra la privacidad Son grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, procesamiento y divulgación indebida de datos contenidos en sistemas informáticos Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de un tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos cualquier otro tipo de archivo o registro público o privado.
  • 12. Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de Internet es una de las mayores preocupaciones de quienes tratan de protegernos de los delitos informáticos. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. Y con las nuevas tecnologías y los móviles inteligentes ese tipo de delitos aun son más fáciles de que se produzcan ya que a través de programas como el Whatsapp es muy fácil el intercambio de material entre el abusador y la victima.
  • 13. Espionaje Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas y sistemas de fabricación que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  • 14. Estafas electrónicas La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.