3. ACCESO NO AUTORIZADO LA CORRIENTE REGULADORA SOSTIENE QUE EL USO Y LA ENTRADA EN UN SISTEMA INFORMATICO, SIN LA AUTORIZACION DEL PROPIETARIO DEBE QUEDAR TIPIFICADO COMO UN DELITO POR QUE EL DAÑO PRODUCIDO ES GRAVE.
4. ESPIONAJE INDUSTRIAL ES EL ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS E INTERCEPCION DE CORREO ELECTRONICO. SE A DADO EL CASO DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMATICOS E INTERCEPTACION DE CORREO ELECTRONICO.
5. ESTAFAS ELECTRONICAS SE TRATA DE UNA DINAMICA COMISIVA QUE CUMPLA TODOS LOS REQUISITOS DEL DELITO DE ESTAFA YA QUE ADEMAS DE ENGAÑO Y DEL “ANIMUS DEFRAUDANDI” EXISTE UN ANGAÑO A LA PERSONA QUE COMPRA.
6. INTERCEPCION DE E: MAIL SE PROPONE UEN AMPLIACION DE LOS PRECEPTOS QUE CASTIGAN LA VIOLACION DE CORRESPONDENCIA Y LA INTERPRETACION DE TELECOMUNICACIONES DE FORMA QUE LA LECTURA DE UN MENSAJE ELECTRONICO AJENO REVISTA LA , MISMA GRAVEDAD.
7. TERRORISMO LA EXISTENCIA DE HOSTS QUE OCULTAN LA IDENTIDAD DEL REMITENTE, CONVIRTIENDO EL MENSAJE EN ANONIMO A PODIDO SER APROVECHADO POR GRUPOS TERRORISTAS PARA REMITIRSE CONCIGNAS.
8. INFRACCION DE BASES DE DATOS NO EXISTE UNA PROTECCION UNIFORME DE LAS BASES DE DATOS QUE TIENEN ACCESO A INTERNET. EL SISTEME DE PROTECCION ES CONTRACTUAL PERO PROHIBE EL DUPLICADO DE LA BASE DE DATOS.
9. NARCOTRAFICO SE A DETECTADO EL USO DE LA RED PARA LA TRANSMISION DE FORMULAS PARA LA FABRICACION, PARA EL BLANQUEO DE DINERO, Y PARA LA COORDINACION DE ENTREGAS, PUEDE RESULTAR PARA LOS INVESTIGADORES OFICIALES.
10. TRANSFERENCIA DE FONDOS NO SE PRODUCE ENGAÑO A UNA PERSONA SI NO A UN SISTEME INFORMATICO. SE A ASIMILADO EL USO DE PASSWORDS Y TARJETAS ELECTRONICAS FALSIFICADAS, CALIFICANDO DICHA CONDUCTA COMO ROBO, EXISTE UNA FALTA DE UNIFORMIDAD EN LA MATERIA.
11. ACTOS PARASITARIOS ALGUNOS USUARIOS SE DEDICAN A OBTACULIZAR, LAS COMUNICACIONES AJENAS DE FORMA REPETIDA ENVIANDO MENSAJES CON INSULTOS. AUNQUE LA MAYORIA DE ESTAS CONDUCTAS ESTAN PREVISTAS. ALGUNOS PARTIDARIOS ESTABLESCAN NORMAS PARA SANCIONAR ESTOS ACTOS.