|
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraudes cometidos mediante la manipulación de
computadoras
|
Copiar la información de una computadora para
luego modificarla
|
|
Manipulación de programas
|
Es muy difícil de descubrir
|
Fraudes cometidos mediante la manipulación de
computadoras
|
Consiste en modificar los problemas existentes
|
|
Manipulación de los datos de salida
|
Se efectua fijando un objetivo al funcionamiento
del sistema informatico.
|
Fraudes cometidos mediante la manipulación de
computadoras
|
Cajeros automaticos
|
|
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos
|
Falsificaciones informaticas
|
|
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar
falsificaciones
|
Falsificaciones informaticas
|
|
|
Sabotaje informático
|
Falsificaciones informaticas
|
||
|
Acceso no autorizado
|
Falsificaciones informaticas
|
||
|
Pirata informático – Hacker
|
|||
|
Reproducción no autorizada de programas
informáticos de protección legal
|
Falsificaciones informaticas
|
||
|
Terrorismo
|
DELITOS INFORMATICOS GRAVES
|
||
|
Narcotráfico
|
|||
|
Espionaje de Estado
|
|||
|
Espionaje industrial
|
|||
|
Pornografía Infantil
|
Comentarios
Publicar un comentario