Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
| |||
Manipulación de los datos de salida
| |||
Falsificaciones informáticas como objeto
| |||
Falsificaciones informáticas como instrumento
| |||
Sabotaje informático
| |||
Acceso no autorizado
| |||
Pirata informático – Hacker
| |||
Reproducción no autorizada de programas informáticos de protección legal
| |||
Terrorismo
| |||
Narcotráfico
| |||
Espionaje de Estado
| |||
Espionaje industrial
| |||
Pornografía Infantil
|
Este blog tiene el fin de facilitar el aprendizaje y dar información de informática y tecnología
martes, 24 de mayo de 2016
8º TALLER DELITOS INFORMÁTICOS
Realice una tabla descriptiva con los siguientes datos (La información que le haga falta o crea necesitar la puede buscar en Internet)
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario