|
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraudes cometidos mediante la manipulación de
computadoras
|
Copiar la información de una computadora para
luego modificarla
|
|
Manipulación de programas
|
Es muy difícil de descubrir
|
Fraudes cometidos mediante la manipulación de
computadoras
|
Consiste en modificar los problemas existentes
|
|
Manipulación de los datos de salida
|
Se efectua fijando un objetivo al funcionamiento
del sistema informatico.
|
Fraudes cometidos mediante la manipulación de
computadoras
|
Cajeros automaticos
|
|
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos
|
Falsificaciones informaticas
|
|
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar
falsificaciones
|
Falsificaciones informaticas
|
|
|
Sabotaje informático
|
Falsificaciones informaticas
|
||
|
Acceso no autorizado
|
Falsificaciones informaticas
|
||
|
Pirata informático – Hacker
|
|||
|
Reproducción no autorizada de programas
informáticos de protección legal
|
Falsificaciones informaticas
|
||
|
Terrorismo
|
DELITOS INFORMATICOS GRAVES
|
||
|
Narcotráfico
|
|||
|
Espionaje de Estado
|
|||
|
Espionaje industrial
|
|||
|
Pornografía Infantil
|
Entradas populares de este blog
SCRATCH
cuadro comparativo
Nombre Sistema Operativo Última versión disponible (No confundir con Nucleo o Kernel) Fecha primera aparición del S.O La característica más importante del S.O Versíon más popular o más utilizada Mi opinión del S.O WINDOWS Windows 10 Windows 1.0 Es intuitivo Windows 7 Es el mejor, y el mas frecuentadoi LINUX Debian8.71 1991 Su manejo sencillo ubuntu No lo he usado pero es gratis MACINSTOSH (Mac OS) IOS 10.2.1 1984 Nunca falla Sierra 10.12 Es bueno pero demasiado costoso
Comentarios
Publicar un comentario