Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de
computadoras
|
Copiar la información de una
computadora para luego modificarla
|
Manipulación de programas
|
|||
Manipulación de los datos de salida
|
|||
Falsificaciones informáticas como
objeto
|
|||
Falsificaciones informáticas como
instrumento
|
|||
Sabotaje informático
|
|||
Acceso no autorizado
|
|||
Pirata informático – Hacker
|
|||
Reproducción no autorizada de programas
informáticos de protección legal
|
|||
Terrorismo
|
|||
Narcotráfico
|
|||
Espionaje de Estado
|
|||
Espionaje industrial
|
|||
Pornografía Infantil
|
Este blog tiene el fin de facilitar el aprendizaje y dar información de informática y tecnología
martes, 26 de mayo de 2015
8º TALLER DELITOS INFORMÁTICOS
Realice una tabla descriptiva con los siguientes datos (La información que le haga falta o crea necesitar la puede buscar en Internet)
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario