Realice una tabla descriptiva con los siguientes datos (La
información que le haga falta o crea necesitar la puede buscar en Internet)
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de
entrada
|
Conocido como sustracción de
datos,
|
Fraude mediante la manipulación
de computadoras
|
Copiar la información de una
computadora para luego modificarla
|
Manipulación de programas
|
|||
Manipulación de los datos de
salida
|
|||
Falsificaciones informáticas
como objeto
|
|||
Falsificaciones informáticas
como instrumento
|
|||
Sabotaje informático
|
|||
Acceso no autorizado
|
|||
Pirata informático – Hacker
|
|||
Reproducción no autorizada de
programas informáticos de protección legal
|
|||
Terrorismo
|
|||
Narcotráfico
|
|||
Espionaje de Estado
|
|||
Espionaje industrial
|
|||
Pornografía Infantil
|
No hay comentarios:
Publicar un comentario