Plan maestro
Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
Infracción al copyright de bases de datos: Uso no autorizado deinformación almacenada en una base de datos.
Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuariosnuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificarclaves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros,vandalismo o actos de terrorismo.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisivaque cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legalen aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadorasque se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 paraintroducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.
Juegos de azar: El juego electrónico de azar se ha...
Regístrate para leer el documento completo.