2. La evolución tecnológica ha generado un
importante número de conductas nocivas que,
aprovechando el poder de la información,
buscan lucros ilegítimos y causan daños. El
Derecho que por esencia se muestra reticente al
cambio, no ha reaccionado adecuadamente a
las nuevas circunstancias.
Los cinco delitos informáticos más comunes
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos, gusanos,
técnicas de phishing, spam y los más recientes
capturadores de teclado.
Estos programas capturan todo lo tecleado por
la víctima, lo que incluye contraseñas, datos
bancarios, números de cuentas y tarjetas de
crédito.
Esta información puede ser transmitida
fácilmente a un atacante remoto, que desde su
3. Software espía:
Estos programas, también conocidos como
gusanos o troyanos, funciona mediante un
tipo de software que se instala en el
computador de manera clandestina, en
especial en equipos públicos como los de
los cibercafés.
De esta manera se pueden monitorear las
páginas de la red que visita, el tipo de
información que busca determinada
persona y hasta con quién se comunica por
vía electrónica.
Puede llegar a través de un correo
electrónico de conocidos o un atractivo
archivo (spam), en forma de fotos o videos.
4. Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde
cibercafés o equipos portátiles, situación
que facilita la distribución de material
pornográfico en el cual se involucra a
menores de edad. En esta modalidad
también se incluyen el envío de correos
electrónicos anónimos, injuriosos o
amenazantes.
En el caso de la pornografía infantil, la
difusión de este material se realiza a
través de comunidades virtuales e
intercambios de chats o descargas desde
páginas en internet.
5. Falsas ofertas:
En esta modalidad de estafa las víctimas
suelen ser contactadas a través de
correos electrónicos en los cuales se
promete mediante atractivas promesas, e
incluso testimonios de personas, que por
pequeñas inversiones iniciales se puede
llegar a alcanzar fortunas inigualables.
Otra versión se refiere a personas
multimillonarias que quieren compartir su
fortuna y herencias, o simplemente
fondos de inversión o de pensiones que
buscan capitales externos, que en
realidad no existen.
6. Cadenas o mensajes:
Vía correo electrónico o páginas que
aparecen de repente llegan mensajes
que indican gravísimos peligros como
catástrofes naturales, maldiciones,
entre otras, si no se reenvían en forma
inmediata estos correos a listas de
contactos. Estos correos pueden
contener virus o programas espías que
se instalan en la máquina.
En algunos casos se piden aportes de
dinero para causas benéficas, que en
realidad no existen. Un ejemplo fue
pedir dinero para ayudar a las víctimas
del Tsunami que azotó a una gran zona
en Asia.