Realice una tabla descriptiva con los siguientes datos (La
información que le haga falta o crea necesitar la puede buscar en Internet)
|
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
|
Manipulación de datos de
entrada
|
Conocido como sustracción de
datos,
|
Fraude mediante la manipulación
de computadoras
|
Copiar la información de una
computadora para luego modificarla
|
|
Manipulación de programas
|
|||
|
Manipulación de los datos de
salida
|
|||
|
Falsificaciones informáticas
como objeto
|
|||
|
Falsificaciones informáticas
como instrumento
|
|||
|
Sabotaje informático
|
|||
|
Acceso no autorizado
|
|||
|
Pirata informático – Hacker
|
|||
|
Reproducción no autorizada de
programas informáticos de protección legal
|
|||
|
Terrorismo
|
|||
|
Narcotráfico
|
|||
|
Espionaje de Estado
|
|||
|
Espionaje industrial
|
|||
|
Pornografía Infantil
|
No hay comentarios:
Publicar un comentario