Características principales delos delitos
informáticos (segúnJulio Téllez).
Como los ligados directamente con
acciones efectuadas contra los sistemas:
a) Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema
informático sin autorización del propietario. b) Destrucción de datos: los daños causados
en la red mediante la introducción de virus, bombas lógicas, etcétera. c) Infracción a los
derechos de autor de bases de datos: uso no autorizado de información almacenada en
una base de datos. d) Intercepción de e-mail: lectura de un mensaje electrónico ajeno. e)
Fraudes electrónicos: mediante compras realizadas al usar la red. f) Transferencias de
fondos: engaños en la realización de este tipo de transacciones.
La segunda clasificación es la concerniente al uso de
internet que permite la comisión de los siguientes delitos:
1. Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de
grandes empresas e intercepción de correos electrónicos. 2. Terrorismo: mensajes
anónimos aprovechados por grupos terroristas para remitir consignas y planes de
actuación a nivel internacional. 3. Narcotráfico: transmisión de fórmulas para la
fabricación de estupefacientes, para el lavado de dinero y para la coordinación de
entregas y recogidas. 4. Otros delitos: las mismas ventajas que encuentran en la
internet los narcotraficantes pueden ser aprovechadas para planificar otros delitos,
como tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas y
cualquier otro que pueda ser trasladado de la vida real al ciberespacio o al revés
(Téllez, J., 2008, p. 204).