Este documento resume diferentes tipos de delitos informáticos, incluyendo la suplantación bancaria mediante spyware y phishing, la divulgación de contenido pornográfico involucrando menores, y falsas ofertas que engañan a las víctimas con promesas de ganancias fáciles. También describe cómo los mensajes de cadena propagan virus o programas espías a través de correos electrónicos o páginas web.
2. La evolución tecnológica ha
generado un importante
número de conductas
nocivas que, aprovechando
el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al
cambio, no ha reaccionado
adecuadamente a las
nuevas circunstancias.
3. 1. SUPLANTACION BANCARIA:
Consiste en la instalación de
programas denominados
spyware, virus, troyanos,
gusanos, técnicas de
phishing, spam y los más
recientes capturado res de
teclado.
1. Software espía: Estos
programas, también
conocidos como gusanos o
troyanos, funciona mediante
un tipo de software que se
instala en el computador de
manera clandestina, en
especial en equipos públicos
como los de los cibercafés.
4. 1. DIVULGACION DE CONTENIDOS: Este
delito informático se facilita por el
acceso público sin control desde
cibercafés o equipos portátiles, situación
que facilita la distribución de material
pornográfico en el cual se involucra a
menores de edad. En esta modalidad
también se incluyen el envío de correos
electrónicos anónimos, injuriosos o
amena
1. FALSAS OFERTAS: En esta modalidad de
estafa las víctimas suelen ser
contactadas a través de correos
electrónicos en los cuales se promete
mediante atractivas promesas, e incluso
testimonios de personas, que por
pequeñas inversiones iniciales se puede
llegar a alcanzar fortunas inigualables.
1. CADENAS O MENSAJES: Vía correo
electrónico o páginas que aparecen de
repente llegan mensajes que indican
gravísimos peligros como catástrofes
naturales, maldiciones, entre otras, si no
se reenvían en forma inmediata estos
correos a listas de contactos. Estos
correos pueden contener virus o
programas espías que se instalan en la
máquina.
5. A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
· Afectan el patrimonio económico: banca
virtual, phishing, key logers, falsas páginas, venta
a través de portales de compra y venta, falsos
premios.
· Buscan el abuso de menores: comercializan
videos, fotografía, audio, texto, falsas agencias,
salas de chat.
· Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
· Afectan la información como bien jurídico:
como por ejemplo cuando algunos empleados
usan sus privilegios o permisos para acceder a
información que es secreto de la empresa y
luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.