Fichas
http://www.enfoque5.com
El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no sedispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:
El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite aun intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puedeactuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por elespionaje industrial en toda regla, usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que posteriormente puede ser aprovechado en empresas competidoras o será objetode una divulgación no autorizada.
Infracción de los derechos de autor de programas y datos.
No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor odel administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
Interceptación de correos electrónicos.El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
Estafaselectrónicas.
Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producidoa la persona determinada a su sistema informático.
Usos comerciales no éticos.
Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando...
Regístrate para leer el documento completo.