Claves
programáticas espías: conocidas
como troyanos, o software espías, utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le permita al delincuente
validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de
subastas en línea: se presentan
en el servicio de venta de productos, generalmente ilícitos, en línea o en la
red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y
de calidad de los productos solicitados.
Divulgación
indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el
acceso público sin control desde ciber cafés; entre ellas se encuentran él
envió de correos electrónicos anónimos, con fines injuriosos o calumnias,
amenazas y extorsione
Pornografía
infantil en internet: a través de
foros, chats, comunidades virtuales, transferencias de archivos, entre otras
modalidades, los delincuentes comercializan material pornográfico que involucra
menores de edad.
Violación a los
derechos de autor: utilizando
reproductores en serie, los delincuentes realizan múltiples copias de obras
musicales, video gramas y software.
Piratería en internet: implica la utilización de internet para
vender o distribuir programas informáticos protegidos por las leyes de la
propiedad intelectual. Aquí encontramos la utilización de tecnología par a par,
correo electrónicos; grupos de noticias, chat por relay de internet, orden
postal o sitios de subastas, protocolos de transferencia de archivos, etc.
.jpg)

