El gancho perfecto para los estafadores es el abaratamiento de las conexiones teniendo mayor acceso a Internet.

Las estafas se llevan a cabo a través de equipos cuyo control se realiza de manera remota y por medio de suplantaciones.

Las prácticas ilícitas más comunes son:

  • Estafas: El acceso no consentido de tarjetas de crédito, los juegos on-line, la contratación fraudulenta de productos.
  • Suplantación de Identidad: Se realiza a través de correos electrónicos falsos o perfiles en redes sociales con fotos e información personal.
  • Falsificación Documental: Prácticas como la falsificación de contratos, imágenes, correos electrónicos.
  • Delito contra la intimidad y acoso: El hacking a los equipos informáticos permite la distribución de imágenes personales, información y situaciones de la vida privada que más tarde se utiliza en contra del usuario como forma de extorsión.
  • Amenazas y Coacciones: Tiene diversas formas delictivas y todas ellas tratan de proteger el mismo bien jurídico: la libertad. Por ello, las amenazas están contempladas en los delitos contra la libertad.
  • Delitos contra la propiedad intelectual:  La inclusión del acoso como modalidad de las coacciones extiende la protección del individuo a un ámbito subjetivo frente al maltrato psicológico u hostigamiento que la conducta del sujeto activo del delito puede provocar.

 

Entrada anterior
¿Cómo redactar un dictamen pericial informático?
Entrada siguiente
Conozca las 10 principales Ciberamenazas detectadas en Enero de 2019
Menú