lunes, 20 de noviembre de 2017
jueves, 28 de septiembre de 2017
miércoles, 13 de septiembre de 2017
lunes, 24 de julio de 2017
jueves, 18 de mayo de 2017
delitos de red
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
modificar programas existentes en el computador
|
fraude mediante manipulacion de programas
|
copiar whatsapp y tenerlo en el computar de otro
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del sistema informático
|
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
| |
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada.
| ||
Falsificaciones informáticas como instrumento
|
usan las computadoras para efectuar falsificaciones de documentos de uso comercial
| ||
Sabotaje informático
|
Acto de borrar, suprimir o modificar datos de computadora con intención de obstaculizar el funcionamiento del sistema
|
delito de fraude infromatico
| |
Acceso no autorizado
| |||
Pirata informático – Hacker
| |||
Reproducción no autorizada de programas informáticos de protección legal
| |||
Terrorismo
| |||
Narcotráfico
| |||
Espionaje de Estado
| |||
Espionaje industrial
| |||
pornografia infantil
|
son imagenes o videos de menores de 18 años o de personas que situaciones eroticas
|
lunes, 8 de mayo de 2017
jueves, 4 de mayo de 2017
Suscribirse a:
Entradas (Atom)





