Tipos de
Delitos Informáticos
-Las amenazas.
-Los delitos de exhibicionismo y provocación sexual.
-Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El
descubrimiento y revelación de secretos, p.e. La interceptación de correo
vendría asimilada a la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de
un tercero. También sería un delito contra la intimidad la usurpación y cesión
de datos reservados de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se
realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma
expresa la defraudación en telecomunicaciones siempre y cuando se utilice un
mecanismo para la realización de la misma, o alterando maliciosamente las
indicaciones o empleando medios clandestinos.
Los daños. Destaca de la ampliación de la definición
existente con anterioridad, incluyendo un apartado específico para los daños
inmateriales “La misma pena se impondrá al que por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos”.
Los delitos relativos a la propiedad intelectual
Los delitos relativos a la propiedad industrial.
Los delitos relativos al mercado y a los consumidores. Aquí
se encontraría incluida la publicidad engañosa que se publique o difunda por
Internet, siempre y cuando se hagan alegaciones falsas o manifiesten
características inciertas sobre los mismos, de modo que puedan causar un
perjuicio grave y manifiesto a los consumidores.
Spam
El Spam o los correos electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Dentro de los delitos informáticos que relacionan al SPAM existen
distintos tipos:
·
Spam: Se envía a
través del correo electrónico.
·
Spam: Este es para
aplicaciones de Mensajería Instantánea (Messenger, etc.).
·
Spam SMS: Se envía
a dispositivos móviles mediante mensajes de texto o imágenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de información de la
misma y pueden ingresar a ella para alterar datos como generar información
falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar
los sistemas.
2. Alterar, destruir, suprimir o robar datos, un
evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software,
alterar o reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Contenido obsceno
u ofensivo
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal universal
y la regulación judicial puede variar de país a país, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en
un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser
ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo,
la subversion politica, la promoción de la
violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento /
Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica
a un individuo o grupo con comentarios vejatorios o insultativos a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural,
etc. Esto ocurre por lo general en canales de conversacion, grupos o con el envío
de correos electrónicos destinados en exclusiva a ofender. Todo comentario que
sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de
destruir los artículos, desaparecer el nombre de un determinado autor, el
'delete' de los nombres de las publicaciones de un intelectual, que realizan
supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de expresión,
mientras no afecten a terceros.Aun el fraude al justificar por un causal no
claro, por decir desaparecer una asociación cultural y decir "banda
musical promocional".
Tráfico de drogas
El narcotrafico se
ha beneficiado especialmente de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés
Internet. Como el Internet facilita la comunicación de manera que la gente no
se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo
que los posibles clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre cada droga, lo
que hace que el cliente busque por sí mismo la información antes de cada
compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL) quien en compañía de otros hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
