Fffffffffffffffffffffff

P
crimen genérico o crimen electrónico,
que Poopó agobia con operaciones
ilícitas realizadas por medio de Internet
o que tienen como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de Internet
Características de delitos
informáticos
 las categorías que definen un delito
informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los
cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
actividades delictivas
que se realizan por medio de
estructuras electrónicas que van ligadas
a un sin numero de herramientas
delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas,
interceptado ilegal de redes,
interferencias, daños en la información
consecuencias
(borrado, dañado, alteración o
supresión de datacredito), mal uso de
artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers,
violación de los derechos de autor,
pornografía infantil, pedofilia en
Internet, violación de información
confidencial y muchos otros.
spam
 El Spam o los correos electrónicos, no solicitados
para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam
en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad
del Spam en diferentes niveles. El Spam legal
debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado
de listas de email.
fraude
 Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen
bien las redes de información de la misma y
pueden ingresar a ella para alterar datos
como generar información falsa que los
beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
Contenido obsceno u
ofensivo
 El contenido de un webzine o de otro medio de
comunicación electrónico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales
Hostigamiento / Acoso
 El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con
comentarios derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc. Esto
ocurre por lo general en canales de conversación,
grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario
que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.
Tráfico de drogas
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y
otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los
posibles clientes se sientan más seguros con este tipo
de contacto.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos
delitos de los criminales informáticos
los cuales deciden atacar masivamente
el sistema de ordenadores de una
empresa, compañía, centro de estudios,
oficinas oficiales, etc.
Noticias falsas
La difusión de noticias falsas en
Internet (por ejemplo decir que
va a explotar una bomba en el
Metro), es considerado
terrorismo informático y es
procesable.
Sujetos activos y pasivos
 Muchas de las personas que cometen los delitos
informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le
facilitan el acceso a información de carácter sensible.
 En algunos casos la motivación del delito informático
no es económica sino que se relaciona con el deseo de
ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese
campo.
Definiciones vinculadas a la
informática
En el nuevo ordenamiento se establece
que el término "documento"
comprende toda representación de
actos o hechos, con independencia del
soporte utilizado para su fijación,
almacenamiento, archivo o
transmisión.
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
1 de 25

Recomendados

Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosjosueospino1211
221 vistas8 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoJosé Polo
536 vistas6 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticovaleishka
100 vistas6 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosAlejita Sanchez Navarro
286 vistas18 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
534 vistas18 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoAlekin2007
425 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS por
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
151 vistas5 diapositivas
Delitos informáticos por
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
525 vistas9 diapositivas
Informatica juridica delitos informaticos por
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
522 vistas16 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
867 vistas15 diapositivas
Delito informatico 01 por
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
255 vistas6 diapositivas
Delitos informaticos vanessa por
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
533 vistas8 diapositivas

La actualidad más candente(16)

DELITOS INFORMÁTICOS por natali
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
natali151 vistas
Delitos informáticos por liblanco
Delitos informáticosDelitos informáticos
Delitos informáticos
liblanco525 vistas
Informatica juridica delitos informaticos por squirrelll
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
squirrelll522 vistas
Delitos informaticos por ZHector15
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15867 vistas
Delito informatico 01 por lixetlove
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove255 vistas
Delitos informaticos vanessa por delitos
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
delitos533 vistas
Presentacion ciberdelitos BUENA por christian_bena
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena465 vistas
Delitos informaticos por angelgarciac
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac690 vistas
Jorge garzon por MORCHO
Jorge garzonJorge garzon
Jorge garzon
MORCHO225 vistas
Pochacco95 por pochacco3
Pochacco95Pochacco95
Pochacco95
pochacco3182 vistas
Delitos informáticos por guest27df32d
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d1.4K vistas

Destacado

Smau Milano 2014 Unicom por
Smau Milano 2014 UnicomSmau Milano 2014 Unicom
Smau Milano 2014 UnicomSmau
735 vistas35 diapositivas
2o école primaire de karystos francophonie 2015 por
2o école primaire de karystos   francophonie 20152o école primaire de karystos   francophonie 2015
2o école primaire de karystos francophonie 2015nipapadim nipapadim
752 vistas54 diapositivas
Merda 2 por
Merda 2Merda 2
Merda 2victorrl69
378 vistas5 diapositivas
Lamper por
LamperLamper
LamperHongoCore
323 vistas10 diapositivas
Et si on jouait au tdd guide animateur 20131017 por
Et si on jouait au tdd   guide animateur 20131017Et si on jouait au tdd   guide animateur 20131017
Et si on jouait au tdd guide animateur 20131017François-Xavier Maquaire
469 vistas8 diapositivas

Destacado(14)

Smau Milano 2014 Unicom por Smau
Smau Milano 2014 UnicomSmau Milano 2014 Unicom
Smau Milano 2014 Unicom
Smau735 vistas
2o école primaire de karystos francophonie 2015 por nipapadim nipapadim
2o école primaire de karystos   francophonie 20152o école primaire de karystos   francophonie 2015
2o école primaire de karystos francophonie 2015
nipapadim nipapadim752 vistas
Comunidades: Construir Comunidad y El Valor Que Generan. por rafaecheve
Comunidades: Construir Comunidad y El Valor Que Generan.Comunidades: Construir Comunidad y El Valor Que Generan.
Comunidades: Construir Comunidad y El Valor Que Generan.
rafaecheve655 vistas
10 cosas que debes hacer ahora joven desarrollador parte 2 por rafaecheve
10 cosas que debes hacer ahora joven desarrollador parte 210 cosas que debes hacer ahora joven desarrollador parte 2
10 cosas que debes hacer ahora joven desarrollador parte 2
rafaecheve783 vistas
Le debarquement de_normandie11 por Andromede56
Le debarquement de_normandie11Le debarquement de_normandie11
Le debarquement de_normandie11
Andromede56563 vistas
Kit Smartphones Maroc Telecom por Maroc Telecom
Kit Smartphones Maroc TelecomKit Smartphones Maroc Telecom
Kit Smartphones Maroc Telecom
Maroc Telecom3.6K vistas
Vieilles photos inedites por Andromede56
Vieilles photos ineditesVieilles photos inedites
Vieilles photos inedites
Andromede562.2K vistas
Presentacion por akitekedas
PresentacionPresentacion
Presentacion
akitekedas193 vistas
8ème Prix littéraire d’onet a lire por DG WEB
8ème Prix littéraire d’onet a lire8ème Prix littéraire d’onet a lire
8ème Prix littéraire d’onet a lire
DG WEB711 vistas
Vingt quatre avril - chocolat por Valery Varini
Vingt quatre avril - chocolatVingt quatre avril - chocolat
Vingt quatre avril - chocolat
Valery Varini786 vistas

Similar a Fffffffffffffffffffffff

diapositivas delitos imformaticos por
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
3.2K vistas25 diapositivas
Inf.delito informítico ii por
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
116 vistas9 diapositivas
Delitos imformaticosb por
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
268 vistas10 diapositivas
Delito informático por
Delito informáticoDelito informático
Delito informáticoShiyodi yoshira
257 vistas10 diapositivas
Trabajo powerpoind por
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
196 vistas21 diapositivas
Trabajo powerpoind por
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
159 vistas21 diapositivas

Similar a Fffffffffffffffffffffff(20)

diapositivas delitos imformaticos por gati123
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati1233.2K vistas
Inf.delito informítico ii por Naturales32
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32116 vistas
Delitos imformaticosb por AnaMaria1-8
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8268 vistas
Trabajo powerpoind por gati123
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123196 vistas
Trabajo powerpoind por gati123
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123159 vistas
Trabajo powerpoind por gati123
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123223 vistas
Delitos informaticos[1][1] por liniiz
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz716 vistas
Informatica juridica delitos informaticos por squirrelll
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
squirrelll891 vistas
Delito informático por maritzalapo
Delito informáticoDelito informático
Delito informático
maritzalapo45 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo102 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo96 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo93 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo115 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo108 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo113 vistas
Tipos de robos en Internet. por GarridoMIsa
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa1.1K vistas

Último

SOrtiz_Origenes y evolución de internet.ppsx por
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 vistas9 diapositivas
Fundamentos de electricidad y electrónica.docx por
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docxDilanTabares
5 vistas9 diapositivas
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
51 vistas29 diapositivas
EM.020 INSTALACIONES DE COMUNICACIONES.pdf por
EM.020 INSTALACIONES DE COMUNICACIONES.pdfEM.020 INSTALACIONES DE COMUNICACIONES.pdf
EM.020 INSTALACIONES DE COMUNICACIONES.pdfgilberenriquedavila
7 vistas4 diapositivas
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO por
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOpalaciomoralesmartin
9 vistas5 diapositivas
fundamentos de electricidad electronica por
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 vistas16 diapositivas

Último(20)

Fundamentos de electricidad y electrónica.docx por DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 vistas
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx por DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 vistas
Seguridad de los sistemas operativos..pptx por dayanelismarquez
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez23 vistas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 vistas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 vistas
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx por lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vistas
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 vistas
Examen Configuracion III.pptx por gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 vistas
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf por MELVINCALLO1
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
MELVINCALLO15 vistas

Fffffffffffffffffffffff

  • 1. crimen genérico o crimen electrónico, que Poopó agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 2. Características de delitos informáticos  las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información
  • 4. consecuencias (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 5. spam  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 6. fraude  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 7. Contenido obsceno u ofensivo  El contenido de un webzine o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales
  • 8. Hostigamiento / Acoso  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 9. Tráfico de drogas  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
  • 10. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 11. Noticias falsas La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 12. Sujetos activos y pasivos  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 13. Definiciones vinculadas a la informática En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.