Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
modificar programas existentes en el computador
|
fraude mediante manipulacion de programas
|
copiar whatsapp y tenerlo en el computar de otro
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del sistema informático
|
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
| |
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada.
| ||
Falsificaciones informáticas como instrumento
|
usan las computadoras para efectuar falsificaciones de documentos de uso comercial
| ||
Sabotaje informático
|
Acto de borrar, suprimir o modificar datos de computadora con intención de obstaculizar el funcionamiento del sistema
|
delito de fraude infromatico
| |
Acceso no autorizado
| |||
Pirata informático – Hacker
| |||
Reproducción no autorizada de programas informáticos de protección legal
| |||
Terrorismo
| |||
Narcotráfico
| |||
Espionaje de Estado
| |||
Espionaje industrial
| |||
pornografia infantil
|
son imagenes o videos de menores de 18 años o de personas que situaciones eroticas
|
jueves, 18 de mayo de 2017
delitos de red
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario