SlideShare una empresa de Scribd logo
1 de 2
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR CONCURRIR A
DELITOS INFORMÁTICOS.
 Para las claves use siempre
palabras con letras, número y
signos diferentes por su
seguridad.
 No permita que nadie utilice su
usuario ni conozca sus claves.
 No reenvié ni abra cadenas de
correo, aunque el remitente
sea una persona conocida.
¡ INFORMATE ¡
Sabías que… ?
 Los Ingenieros de sistemas
pueden llegar a ser hackers.
 Las transacciones electrónicas
pueden ser interferidas.
 La estafa por internet es un
delito informático muy común.
INFORMES: 3046565457
MAIL: ysiedsilva@gmail.com
LOS DELITOS INFORMÁTICOS
DOCENTE: PILAR CRISTINA
ALFONSO
ALUMNA: DEISY MAYERLI
SILVA LARROTA
1003
ESCUELA NORMAL SUPERIOR
“LEONOR ÁLVAREZ PINZÓN”
TUNJA
2016
¿QUÉ SON DELITOS
INFORMÁTICOS?
Es toda aquella acción antijurídica
y culpable que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de internet, todo debido a
que la informática se mueve más
rápido que la legislación
LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS
QUE COMETEN DELITOS
INFORMÁTICOS.
“La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos
con penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos vigentes”
TIPOS DE DELITOS
INFORMÁTICOS
1. Fraudes cometidos
mediante manipulación
de computadoras:
 Manipulación de los datos
de entrada.
 La manipulación de
programas.
 Manipulación de datos de
salida.
2. Falsificaciones
informáticas:
 Como objeto.
 Como instrumento.
 Sabotaje informático

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Act.4
Act.4Act.4
Act.4
 
Svg
SvgSvg
Svg
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Technology Leadership: Transforming a Culture
Technology Leadership:  Transforming a CultureTechnology Leadership:  Transforming a Culture
Technology Leadership: Transforming a CultureJason Murray
 
técnicas que conforman una red de informacion
técnicas que conforman una red de informaciontécnicas que conforman una red de informacion
técnicas que conforman una red de informacionangelica gonzalez
 
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines LernraumesWas sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines LernraumesThomas Bernhardt
 
El Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna SoledadEl Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna SoledadRaul Barba Alhadro
 
Home page - Hercules fence - Final Final
Home page - Hercules fence - Final FinalHome page - Hercules fence - Final Final
Home page - Hercules fence - Final FinalTim Epstein
 
recommendation for DJ
recommendation for DJrecommendation for DJ
recommendation for DJDawn Jones
 
Consumer Credit Directive Report
Consumer Credit Directive ReportConsumer Credit Directive Report
Consumer Credit Directive ReportChris Howells
 
Está doliendo
Está doliendoEstá doliendo
Está doliendoRosa Silva
 
Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02jmemorenos
 
Criatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. BrasilCriatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. BrasilAngela Behrendt, PhD
 

Destacado (18)

Technology Leadership: Transforming a Culture
Technology Leadership:  Transforming a CultureTechnology Leadership:  Transforming a Culture
Technology Leadership: Transforming a Culture
 
técnicas que conforman una red de informacion
técnicas que conforman una red de informaciontécnicas que conforman una red de informacion
técnicas que conforman una red de informacion
 
Soc 402 week 3 dq 2 sexual harassment
Soc 402 week 3 dq 2 sexual harassmentSoc 402 week 3 dq 2 sexual harassment
Soc 402 week 3 dq 2 sexual harassment
 
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines LernraumesWas sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
 
Cadiz
CadizCadiz
Cadiz
 
El Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna SoledadEl Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna Soledad
 
Home page - Hercules fence - Final Final
Home page - Hercules fence - Final FinalHome page - Hercules fence - Final Final
Home page - Hercules fence - Final Final
 
pro res new
pro res newpro res new
pro res new
 
recommendation for DJ
recommendation for DJrecommendation for DJ
recommendation for DJ
 
3. MSc Certificate
3. MSc Certificate3. MSc Certificate
3. MSc Certificate
 
Misioneros seglares vicencianos
Misioneros seglares vicencianosMisioneros seglares vicencianos
Misioneros seglares vicencianos
 
La metacognicion
La metacognicionLa metacognicion
La metacognicion
 
Aula 01 o nascimento da lua
Aula 01 o nascimento da luaAula 01 o nascimento da lua
Aula 01 o nascimento da lua
 
Consumer Credit Directive Report
Consumer Credit Directive ReportConsumer Credit Directive Report
Consumer Credit Directive Report
 
Está doliendo
Está doliendoEstá doliendo
Está doliendo
 
Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02
 
Criatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. BrasilCriatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. Brasil
 
Scott Resume
Scott ResumeScott Resume
Scott Resume
 

Similar a Los delitos informáticos

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskarenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticossaidga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 

Similar a Los delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Los delitos informáticos

  • 1. CONSEJOS Y RECOMENDACIONES PARA EVITAR CONCURRIR A DELITOS INFORMÁTICOS.  Para las claves use siempre palabras con letras, número y signos diferentes por su seguridad.  No permita que nadie utilice su usuario ni conozca sus claves.  No reenvié ni abra cadenas de correo, aunque el remitente sea una persona conocida. ¡ INFORMATE ¡ Sabías que… ?  Los Ingenieros de sistemas pueden llegar a ser hackers.  Las transacciones electrónicas pueden ser interferidas.  La estafa por internet es un delito informático muy común. INFORMES: 3046565457 MAIL: ysiedsilva@gmail.com LOS DELITOS INFORMÁTICOS DOCENTE: PILAR CRISTINA ALFONSO ALUMNA: DEISY MAYERLI SILVA LARROTA 1003 ESCUELA NORMAL SUPERIOR “LEONOR ÁLVAREZ PINZÓN” TUNJA 2016
  • 2. ¿QUÉ SON DELITOS INFORMÁTICOS? Es toda aquella acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet, todo debido a que la informática se mueve más rápido que la legislación LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMÁTICOS. “La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos vigentes” TIPOS DE DELITOS INFORMÁTICOS 1. Fraudes cometidos mediante manipulación de computadoras:  Manipulación de los datos de entrada.  La manipulación de programas.  Manipulación de datos de salida. 2. Falsificaciones informáticas:  Como objeto.  Como instrumento.  Sabotaje informático