SlideShare una empresa de Scribd logo
1 de 19
 CONSISTE EN LA UTILIZACION DE LAS TIC
PARA FINES DELINCUENCIALES:
 1. FRAUDE
 2. ROBO
 3. ESPIONAJE
 4. SABOTAJE
 5. ASESINATO
 PERSONAS CON CARACTERISTICAS
PROPIAS
 Son las victimas, entidades, instituciones
gobiernos que guardan información ,
 que usan
 sistemas automatizados de información,
generalmente conectados a otros.
 LOS DATOS FALSOS O ENGAÑOSOS (Data diddling),
conocido también
 como introducción de datos falsos, es una manipulación
de datos de
 entrada al computador con el fin de producir o lograr
movimientos
 falsos en transacciones de una empresa. Este tipo de
fraude
 informático conocido también como manipulación de
datos de
 entrada, representa el delito informático más común ya
que es fácil
 de cometer y difícil de descubrir. Este delito no requiere
de
 conocimientos técnicos de informática y puede realizarlo
cualquier
 persona que tenga acceso a las funciones normales de
procesamiento
 de datos en la fase de adquisición de los mismos
 MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA”
(Troya
 Horses), Es muy difícil de descubrir y a menudo pasa inadvertida
 debido a que el delincuente debe tener conocimientos técnicos
 concretos de informática. Este delito consiste en modificar los
 programas existentes en el sistema de computadoras o en insertar
 nuevos programas o nuevas rutinas. Un método común utilizado por
 las personas que tienen conocimientos especializados en
 programación informática es el denominado Caballo de Troya que
 consiste en insertar instrucciones de computadora de forma
 encubierta en un programa informático para que pueda realizar
una
 función no autorizada al mismo tiempo que su función normal
 LA TÉCNICA DEL SALAMI (Salami
Technique/Rounching Down),
 Aprovecha las repeticiones automáticas de los
procesos de cómputo.
 Es una técnica especializada que se
denomina “técnica del
 salchichón” en la que “rodajas muy finas”
apenas perceptibles, de
 transacciones financieras, se van sacando
repetidamente de una
 cuenta y se transfieren a otra. Y consiste en
introducir al programa
 unas instrucciones para que remita a una
determinada cuenta los
 céntimos de dinero de muchas cuentas
corrientes
 FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran
 datos de los documentos almacenados en forma computarizada.
 Como instrumentos: Las computadoras pueden utilizarse también
 para efectuar falsificaciones de documentos de uso comercial.
 Cuando empezó a disponerse de fotocopiadoras computarizadas
en
 color basándose en rayos láser surgió una nueva generación de
 falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
 pueden hacer reproducciones de alta resolución, pueden
modificar
 documentos e incluso pueden crear documentos falsos sin tener
que
 recurrir a un original, y los documentos que producen son de tal
 calidad que sólo un experto puede diferenciarlos de los
documentos autenticos.
 PISHING.- Es una modalidad de fraude
informático diseñada con la
 finalidad de robarle la identidad al
sujeto pasivo. El delito consiste
 en obtener información tal como
números de tarjetas de crédito,
 contraseñas, información de cuentas u
otros datos personales por
 medio de engaños.
 BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba
de tiempo
 que debe producir daños posteriormente. Exige conocimientos
 especializados ya que requiere la programación de la
destrucción o
 modificación de datos en un momento dado del futuro. Ahora
bien,
 al revés de los virus o los gusanos, las bombas lógicas son difíciles
 de detectar antes de que exploten; por eso, de todos los
dispositivos
 informáticos criminales, las bombas lógicas son las que poseen
el
 máximo potencial de daño. Su detonación puede programarse
para
 que cause el máximo de daño y para que tenga lugar mucho
tiempo
 después de que se haya marchado el delincuente. La bomba
lógica
 puede utilizarse también como instrumento de extorsión y se
puede
 pedir un rescate a cambio de dar a conocer el lugar en donde
se halla
 CIBERTERRORISMO: Terrorismo informático es el
acto de hacer algo
 para desestabilizar un país o aplicar presión a
un gobierno,
 utilizando métodos clasificados dentro los tipos
de delitos
 informáticos, especialmente los de los de tipo
de Sabotaje, sin que
 esto pueda limitar el uso de otro tipo de delitos
informáticos,
 además lanzar un ataque de terrorismo
informático requiere de
 muchos menos recursos humanos y
financiamiento económico que un
 ataque terrorista común.
 FUGA DE DATOS (DATA LEAKAGE), también
conocida como la
 divulgación no autorizada de datos
reservados, es una variedad del
 espionaje industrial que sustrae información
confidencial de una
 empresa. A decir de Luis Camacho Loza, “la
facilidad de existente
 para efectuar una copia de un fichero
mecanizado es tal magnitud
 en rapidez y simplicidad que es una forma de
delito prácticamente
 al alcance de cualquiera”38.
 La forma más sencilla de proteger la
información confidencial es la
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos

Más contenido relacionado

La actualidad más candente

Informatica
InformaticaInformatica
Informatica
jesanto
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
lyuzgch
 

La actualidad más candente (11)

Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica
InformaticaInformatica
Informatica
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Glosario
GlosarioGlosario
Glosario
 

Similar a Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 

Similar a Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos (20)

Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Informatica
InformaticaInformatica
Informatica
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de donyscotes

Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
donyscotes
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
donyscotes
 
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicionLiney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
donyscotes
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
donyscotes
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
donyscotes
 

Más de donyscotes (7)

Almacenamiento en la nube
Almacenamiento en la nube Almacenamiento en la nube
Almacenamiento en la nube
 
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicionLiney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 

Último

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 

Último (20)

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofía
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT  - LAS VESTIMENTAS TIPICA EN QUECHUAPPT  - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 

Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos

  • 1.
  • 2.
  • 3.  CONSISTE EN LA UTILIZACION DE LAS TIC PARA FINES DELINCUENCIALES:  1. FRAUDE  2. ROBO  3. ESPIONAJE  4. SABOTAJE  5. ASESINATO
  • 4.
  • 5.
  • 6.  PERSONAS CON CARACTERISTICAS PROPIAS
  • 7.  Son las victimas, entidades, instituciones gobiernos que guardan información ,  que usan  sistemas automatizados de información, generalmente conectados a otros.
  • 8.
  • 9.  LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también  como introducción de datos falsos, es una manipulación de datos de  entrada al computador con el fin de producir o lograr movimientos  falsos en transacciones de una empresa. Este tipo de fraude  informático conocido también como manipulación de datos de  entrada, representa el delito informático más común ya que es fácil  de cometer y difícil de descubrir. Este delito no requiere de  conocimientos técnicos de informática y puede realizarlo cualquier  persona que tenga acceso a las funciones normales de procesamiento  de datos en la fase de adquisición de los mismos
  • 10.  MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya  Horses), Es muy difícil de descubrir y a menudo pasa inadvertida  debido a que el delincuente debe tener conocimientos técnicos  concretos de informática. Este delito consiste en modificar los  programas existentes en el sistema de computadoras o en insertar  nuevos programas o nuevas rutinas. Un método común utilizado por  las personas que tienen conocimientos especializados en  programación informática es el denominado Caballo de Troya que  consiste en insertar instrucciones de computadora de forma  encubierta en un programa informático para que pueda realizar una  función no autorizada al mismo tiempo que su función normal
  • 11.  LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down),  Aprovecha las repeticiones automáticas de los procesos de cómputo.  Es una técnica especializada que se denomina “técnica del  salchichón” en la que “rodajas muy finas” apenas perceptibles, de  transacciones financieras, se van sacando repetidamente de una  cuenta y se transfieren a otra. Y consiste en introducir al programa  unas instrucciones para que remita a una determinada cuenta los  céntimos de dinero de muchas cuentas corrientes
  • 12.  FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran  datos de los documentos almacenados en forma computarizada.  Como instrumentos: Las computadoras pueden utilizarse también  para efectuar falsificaciones de documentos de uso comercial.  Cuando empezó a disponerse de fotocopiadoras computarizadas en  color basándose en rayos láser surgió una nueva generación de  falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras  pueden hacer reproducciones de alta resolución, pueden modificar  documentos e incluso pueden crear documentos falsos sin tener que  recurrir a un original, y los documentos que producen son de tal  calidad que sólo un experto puede diferenciarlos de los documentos autenticos.
  • 13.  PISHING.- Es una modalidad de fraude informático diseñada con la  finalidad de robarle la identidad al sujeto pasivo. El delito consiste  en obtener información tal como números de tarjetas de crédito,  contraseñas, información de cuentas u otros datos personales por  medio de engaños.
  • 14.
  • 15.  BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo  que debe producir daños posteriormente. Exige conocimientos  especializados ya que requiere la programación de la destrucción o  modificación de datos en un momento dado del futuro. Ahora bien,  al revés de los virus o los gusanos, las bombas lógicas son difíciles  de detectar antes de que exploten; por eso, de todos los dispositivos  informáticos criminales, las bombas lógicas son las que poseen el  máximo potencial de daño. Su detonación puede programarse para  que cause el máximo de daño y para que tenga lugar mucho tiempo  después de que se haya marchado el delincuente. La bomba lógica  puede utilizarse también como instrumento de extorsión y se puede  pedir un rescate a cambio de dar a conocer el lugar en donde se halla
  • 16.  CIBERTERRORISMO: Terrorismo informático es el acto de hacer algo  para desestabilizar un país o aplicar presión a un gobierno,  utilizando métodos clasificados dentro los tipos de delitos  informáticos, especialmente los de los de tipo de Sabotaje, sin que  esto pueda limitar el uso de otro tipo de delitos informáticos,  además lanzar un ataque de terrorismo informático requiere de  muchos menos recursos humanos y financiamiento económico que un  ataque terrorista común.
  • 17.
  • 18.  FUGA DE DATOS (DATA LEAKAGE), también conocida como la  divulgación no autorizada de datos reservados, es una variedad del  espionaje industrial que sustrae información confidencial de una  empresa. A decir de Luis Camacho Loza, “la facilidad de existente  para efectuar una copia de un fichero mecanizado es tal magnitud  en rapidez y simplicidad que es una forma de delito prácticamente  al alcance de cualquiera”38.  La forma más sencilla de proteger la información confidencial es la