Tipo de delitos
- Acceso no autorizado
- Destrucción modificación de datos
- Infracción de los derechos de autor
- Distribución de música por Internet (MP3)
- Intercepción de e-mail
- Estafas electrónicas
- Transferencias de fondos
- Delitos convencionales
- Espionaje
- Espionaje industrial
- Terrorismo
- Narcotráfico
- Difusión de pornografía
- Manipulación de datos
- Manipulación de programas
- Manipulación informática
- Sabotaje informático
Delito | Conducta |
Acceso no autorizado | El ingreso a un sistema informático sin autorización del propietario |
Destrucción o la modificación de datos | Los causados en la alteración de la información mediante la introducción de virus, bombas informáticas y demás actos de sabotaje informático |
Infracción de los derechos de autor | Interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas |
Distribución de música por Internet (MP3) | En relación con la música, existe el conocido MP3, un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1, es decir, que 10 MB de sonido digitalizado ocupa sólo uno, permitiendo un intenso tráfico de música dentro de la red que ha derivado en la venta ilegal de música sin intervención de las empresas discográficas |
Intercepción de e-mail | La violación de correspondencia y la intercepción de telecomunicaciones |
Estafas electrónicas | Existe un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación.Manipulación o alteración del proceso de elaboración electrónica de cualquier clase y en cualquier momento de éste, realizada con ánimo de lucro y causando un perjuicio económico a un tercero |
Transferencias de fondos | Se produce por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente |
Delitos convencionales | Todos aquellos que se dan sin el empleo de medios informáticos y que con la aparición de rutas virtuales se están reproduciendo en el ciberespacio |
Espionaje | Acceso no autorizado a sistemas informáticos e intercepción de correos electrónicos, actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera |
Espionaje industrial | Accesos no autorizados a sistemas informáticos de compañías, usurpar diseños industriales y fórmulas que posteriormente son utilizadas por otras empresas de la competencia o las divulgan sin autorización |
Terrorismo | La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, tales como son los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovechan personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos |
Narcotráfico | Utilizando mensajes encriptados para ponerse en contacto con otras personas, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, blanqueo de dinero y coordinación de entregas y recepciones |
Difusión | Utilización de la Internet para comercializar y distribuir pornografía infantil o cualquier tipo de pederastia o pedofilia de pornografía (abuso sexual contra menores) |
Manipulación de datos | Conocido también como sustracción de datos, no requiere de conocimientos técnicos ni de informática |
Manipulación de programas | Consiste en modificar el código fuente de los programas existentes en el sistema de cómputo o en insertar nuevos programas o rutinas |
Manipulación informática | Alteración o modificación de datos, suprimiéndolos, introduciendo nuevos y falsos, colocarlos en momento o lugar distinto, variar las instrucciones de elaboración, etcétera |
Sabotaje informático | Se realiza por medio de cualquiera de los siguientes medios:
|