Realice una tabla descriptiva con los siguientes datos (La
información que le haga falta o crea necesitar la puede buscar en Internet)
| 
   
Nombre del delito 
 | 
  
   
Descripción 
 | 
  
   
Clasificación 
 | 
  
   
Ejemplo 
 | 
 
| 
   
Manipulación de datos de
  entrada 
 | 
  
   
Conocido como sustracción de
  datos, 
 | 
  
   
Fraude mediante la manipulación
  de computadoras 
 | 
  
   
Copiar la información de una
  computadora para luego modificarla 
 | 
 
| 
   
Manipulación de programas 
 | 
  |||
| 
   
Manipulación de los datos de
  salida 
 | 
  |||
| 
   
Falsificaciones informáticas
  como objeto 
 | 
  |||
| 
   
Falsificaciones informáticas
  como instrumento 
 | 
  |||
| 
   
Sabotaje informático 
 | 
  |||
| 
   
Acceso no autorizado 
 | 
  |||
| 
   
Pirata informático – Hacker 
 | 
  |||
| 
   
Reproducción no autorizada de
  programas informáticos de protección legal 
 | 
  |||
| 
   
Terrorismo 
 | 
  |||
| 
   
Narcotráfico 
 | 
  |||
| 
   
Espionaje de Estado 
 | 
  |||
| 
   
Espionaje industrial 
 | 
  |||
| 
   
Pornografía Infantil 
 | 
  
No hay comentarios:
Publicar un comentario