1. DELITOS INFORMÁTICOS
La evolución tecnológica ha
generado un importante número
de conductas nocivas que,
aprovechando el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al cambio, no
ha reaccionado adecuadamente a
las nuevas circunstancias.
2. LOS CINCO DELITOS INFORMÁTICOS
MÁS COMUNES
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos,
gusanos, técnicas de phishing, spam y los
más recientes capturadores de teclado.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde cibercafés
o equipos portátiles, situación que facilita la
distribución de material pornográfico en el
cual se involucra a menores de edad. En
esta modalidad también se incluyen el envío
de correos electrónicos anónimos,
injuriosos o amenazantes.
3. Falsas ofertas:
En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos
electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de
personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas
inigualables.
Cadenas o mensajes:
Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican
gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en
forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o
programas espías que se instalan en la máquina.
4. A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
Afectan el patrimonio económico: banca virtual, phishing,
key logers, falsas páginas, venta a través de portales de
compra y venta, falsos premios.
Buscan el abuso de menores: comercializan videos,
fotografía, audio, texto, falsas agencias, salas de chat.
Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
Afectan la información como bien jurídico: como por
ejemplo cuando algunos empleados usan sus privilegios o
permisos para acceder a información que es secreto de la
empresa y luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.