Este documento define los delitos informáticos y lista algunos ejemplos comunes. Los delitos informáticos se refieren a actos ilegales dirigidos contra sistemas, redes y datos informáticos, como robo, falsificación y sabotaje cuando involucran tecnología. Algunos ejemplos mencionados incluyen troyanos, estafas en subastas en línea y violaciones a derechos de autor. El documento también proporciona algunas recomendaciones para mejorar la seguridad en internet, como usar contraseñas seguras y
El documento describe las características clave de Internet, incluyendo que es universal, variada, económica y fácil de usar, pero también insegura y caótica. Proporciona enlaces a sitios web sobre la historia de Internet y motores de búsqueda.
Este documento resume los riesgos del uso de la tecnología y ofrece consejos para prevenirlos. Se han sufrido estafas, robos de identidad, secuestros y otras amenazas a través de la tecnología. Aunque la tecnología ha cambiado positivamente a la sociedad facilitando el trabajo y la investigación, también ha sido manipulada por algunos para dañar a otros. El documento recomienda desarrollar un buen sentido crítico, no ser fácilmente manipulable, analizar cuidadosamente la información recibida y eleg
El documento discute las estrategias de seguridad de la información y los delitos informáticos. Explica que la sociedad digitaliza y comparte grandes cantidades de información, lo que conlleva riesgos si no se protege adecuadamente. Identifica varios tipos de delitos informáticos como los patrimoniales, de pornografía y la delincuencia organizada. Finalmente, señala que estos delitos están aumentando debido al uso generalizado de la tecnología y es importante resguardar la información personal.
El documento habla sobre la seguridad informática. Explica que la información es un recurso valioso para las organizaciones que debe protegerse contra amenazas tanto accidentales como deliberadas. Detalla algunas herramientas clave de seguridad como sistemas de detección de intrusiones, copias de respaldo, control de acceso, encriptación y antivirus.
El documento habla sobre el fraude informático. Explica que el fraude informático es cualquier conducta fraudulenta realizada a través de un sistema informático para obtener un beneficio ilegal. Describe algunas formas de fraude informático como alterar datos de manera ilegal, alterar o destruir hardware, alterar o borrar archivos, y alterar sistemas o software con propósitos fraudulentos. Finalmente, ofrece consejos para evitar el fraude informático como realizar copias de seguridad periódicas y habilitar un filtro MAC para proteger
Los delitos informáticos son actividades ilícitas que usan computadoras o sistemas informáticos como medio o objeto para causar daños o impedir el uso de sistemas. Incluyen fraude, robo, chantaje y falsificación. Con el avance de la tecnología, los delitos informáticos son más frecuentes y sofisticados.
Este documento describe los tipos y características del fraude informático. Explica que el fraude informático se realiza con intención de engañar o perjudicar a una persona u organización para obtener un beneficio ilegítimo. Describe varios tipos de fraude como el hacking, sabotaje y virus informáticos. También clasifica los fraudes según el objetivo como sustracción de dinero, mercancías, servicios o información, y según las técnicas utilizadas como introducción de datos falsos, caballo de Troya o acceso no autor
Este documento define los delitos informáticos y lista algunos ejemplos comunes. Los delitos informáticos se refieren a actos ilegales dirigidos contra sistemas, redes y datos informáticos, como robo, falsificación y sabotaje cuando involucran tecnología. Algunos ejemplos mencionados incluyen troyanos, estafas en subastas en línea y violaciones a derechos de autor. El documento también proporciona algunas recomendaciones para mejorar la seguridad en internet, como usar contraseñas seguras y
El documento describe las características clave de Internet, incluyendo que es universal, variada, económica y fácil de usar, pero también insegura y caótica. Proporciona enlaces a sitios web sobre la historia de Internet y motores de búsqueda.
Este documento resume los riesgos del uso de la tecnología y ofrece consejos para prevenirlos. Se han sufrido estafas, robos de identidad, secuestros y otras amenazas a través de la tecnología. Aunque la tecnología ha cambiado positivamente a la sociedad facilitando el trabajo y la investigación, también ha sido manipulada por algunos para dañar a otros. El documento recomienda desarrollar un buen sentido crítico, no ser fácilmente manipulable, analizar cuidadosamente la información recibida y eleg
El documento discute las estrategias de seguridad de la información y los delitos informáticos. Explica que la sociedad digitaliza y comparte grandes cantidades de información, lo que conlleva riesgos si no se protege adecuadamente. Identifica varios tipos de delitos informáticos como los patrimoniales, de pornografía y la delincuencia organizada. Finalmente, señala que estos delitos están aumentando debido al uso generalizado de la tecnología y es importante resguardar la información personal.
El documento habla sobre la seguridad informática. Explica que la información es un recurso valioso para las organizaciones que debe protegerse contra amenazas tanto accidentales como deliberadas. Detalla algunas herramientas clave de seguridad como sistemas de detección de intrusiones, copias de respaldo, control de acceso, encriptación y antivirus.
El documento habla sobre el fraude informático. Explica que el fraude informático es cualquier conducta fraudulenta realizada a través de un sistema informático para obtener un beneficio ilegal. Describe algunas formas de fraude informático como alterar datos de manera ilegal, alterar o destruir hardware, alterar o borrar archivos, y alterar sistemas o software con propósitos fraudulentos. Finalmente, ofrece consejos para evitar el fraude informático como realizar copias de seguridad periódicas y habilitar un filtro MAC para proteger
Los delitos informáticos son actividades ilícitas que usan computadoras o sistemas informáticos como medio o objeto para causar daños o impedir el uso de sistemas. Incluyen fraude, robo, chantaje y falsificación. Con el avance de la tecnología, los delitos informáticos son más frecuentes y sofisticados.
Este documento describe los tipos y características del fraude informático. Explica que el fraude informático se realiza con intención de engañar o perjudicar a una persona u organización para obtener un beneficio ilegítimo. Describe varios tipos de fraude como el hacking, sabotaje y virus informáticos. También clasifica los fraudes según el objetivo como sustracción de dinero, mercancías, servicios o información, y según las técnicas utilizadas como introducción de datos falsos, caballo de Troya o acceso no autor
Google es una compañía fundada por Larry Page y Serguéi Brin que ofrece una amplia gama de productos y servicios relacionados con internet, incluyendo su motor de búsqueda web, navegador Chrome, Gmail, Google Maps, Android y YouTube. La compañía tiene oficinas en varias ciudades del mundo que ofrecen entornos de trabajo no convencionales y centrados en el bienestar de los empleados.
Las siguientes diapositivas estarán basadas en la exploración de dos paginas llamadas aulafacil y aulaclic, en las que habrán cursos gratis por Internet.
El alcohol: Un producto de consumo NO ordinariopahoper
Este documento discute los problemas de salud pública relacionados con el consumo nocivo de alcohol y las estrategias de la industria de alcohol. Resalta que el alcohol es una de las principales causas de carga de enfermedad y que las políticas públicas deben enfocarse en la salud pública en lugar de la economía. También analiza nuevos productos y tácticas de mercadeo de la industria que apuntan a los jóvenes y nuevos mercados.
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022pahoper
Este documento resume los avances y barreras para la implementación de la estrategia mundial sobre el alcohol de la Organización Mundial de la Salud. Destaca que el consumo de alcohol causa una gran carga de enfermedad en las Américas y que políticas como aumentar los impuestos al alcohol y restringir la publicidad han demostrado ser efectivas. Sin embargo, la industria del alcohol se opone a estas medidas y patrocina estudios que minimizan los daños del consumo. El documento concluye que se necesitan políticas integrales que limiten la disponibilidad y
Este documento proporciona instrucciones para subir archivos a un blog. Explica cómo crear una cuenta de Gmail, luego una página de Google Sites. Detalla los pasos para crear una nueva página en el sitio y subir archivos a ella desde el equipo local. Finalmente, muestra cómo enlazar el archivo subido en una entrada de blog para compartirlo.
Este documento ofrece recomendaciones para practicar el autocuidado y así prevenir lesiones y enfermedades laborales. Recomienda garantizar el descanso adecuado, evitar el exceso de alimentos o largas abstinencias durante la jornada, realizar ejercicios de estiramiento y calentamiento, y someterse a exámenes médicos periódicos. También aconseja cómo levantar objetos correctamente para prevenir dolor de espalda, mantener una buena postura al estar de pie o sentado durante largos períodos, y
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.Diseño Sostenible
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.
Oscar Andrés Cuervo Monguí
Diseñador industrial
Herramientas para apoyar el enfoque de Ciclo de Vida en el diseño y desarrollo de productos.
Este documento define los delitos informáticos como acciones antijurídicas que dañan ordenadores, medios electrónicos y redes a través de internet. Explica que la ley colombiana 1273 de 2009 creó nuevos delitos relacionados con la información y protege los datos con penas de prisión y multas. Además, lista varios tipos de delitos informáticos comunes como troyanos, estafas en subastas en línea, y divulgación indebida de contenidos, y ofrece consejos para evitarlos.
El documento describe los delitos informáticos, que son acciones antijurídicas que se cometen mediante el uso de computadoras u otros dispositivos de comunicación y tienen como objetivo causar daño o pérdidas. Explica que la Ley 1273 de 2009 en Colombia castiga estas acciones con penas de prisión y multas. También enumera y explica diferentes tipos de delitos informáticos y ofrece recomendaciones para evitarlos, como usar contraseñas seguras y no publicar datos personales en línea.
Este documento presenta una introducción a la seguridad informática. Explica conceptos clave como ciberseguridad, ciberespacio, seguridad de la información, ataques cibernéticos y agentes de amenaza. También analiza la situación actual de la ciberseguridad en México y algunos de los principales ciberataques que ha sufrido el país en los últimos años. Finalmente, introduce conceptos sobre controles y contramedidas para la protección de sistemas de información.
El documento presenta cifras y tendencias sobre ciberseguridad observadas en la primera mitad de 2009. Destaca el aumento de sitios maliciosos y spam, y nuevas técnicas como ataques combinados, malware dirigido a redes sociales, y uso de noticias actuales para ingeniería social. Se concluye que los objetivos han cambiado pero no las vulnerabilidades explotadas, y que la web se usa cada vez más como medio de ataque con fines económicos de robo de datos. Se aconseja actualizar software, usar contraseñas seg
Este documento proporciona información sobre el uso seguro de Internet y los riesgos a los que se enfrentan los niños y jóvenes. Recomienda identificar riesgos como el acceso a información perjudicial y establecer acciones como orientar a los estudiantes a tomar precauciones. También incluye enlaces a recursos sobre el uso responsable de Internet y un código de conducta para interactuar en línea de manera respetuosa.
El documento trata sobre la seguridad informática. Explica que las amenazas, vulnerabilidades y contramedidas son elementos clave de la seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación. Además, introduce los conceptos de hackers blancos, negros y otros tipos.
Este documento habla sobre los delitos informáticos y cómo protegerse de ellos. Explica que en Colombia se promulgó la Ley 1273 en 2009 para tipificar conductas relacionadas con el manejo de datos como delitos. Describe algunos tipos de delitos informáticos como fraudes, manipulación de datos, sabotaje y piratas informáticos. También da consejos para evitar ser víctimas como verificar las direcciones de sitios web y no compartir información personal.
trabajo de tecnología en el cual se encenta información relacionada sobre los delitos informáticos y del cual se puede tener conocimiento y precaución para no incurrir en esta clase de delitos penales
Cartilla Ciberseguridad en el Proceso Electoral ColombianoSistemas-CNE
Iniciativa de la Asesoría de Sistemas del Consejo Nacional Electoral, que busca brindar herramientas de protección para los activos de información de las diferentes organizaciones electorales con el fin de garantizar un proceso electoral 2019 seguro y transparente.
La presenta cartilla se realizó con la colaboración del Ministerio TIC, la Registraduría Nacional del Estado Civil y la Policía Nacional.
Este documento trata sobre seguridad digital para periodistas y activistas. Explica los riesgos de informar sobre actividades criminales o gubernamentales, como ser perseguido o asesinado. También cubre temas como antivirus, respaldos, encriptación, navegación segura, contraseñas seguras y seguridad en teléfonos inteligentes. El objetivo es crear conciencia sobre estos riesgos y proveer herramientas y buenas prácticas para mejorar la seguridad digital.
Este documento ofrece consejos sobre seguridad digital para periodistas y activistas. Explica los riesgos de publicar información sobre actividades criminales o gubernamentales, y recomienda el uso de herramientas como antivirus actualizados, respaldos de información, encriptación, navegación segura y contraseñas fuertes para proteger la seguridad digital. También advierte sobre los riesgos de geolocalización y huella digital en redes sociales e internet.
Google es una compañía fundada por Larry Page y Serguéi Brin que ofrece una amplia gama de productos y servicios relacionados con internet, incluyendo su motor de búsqueda web, navegador Chrome, Gmail, Google Maps, Android y YouTube. La compañía tiene oficinas en varias ciudades del mundo que ofrecen entornos de trabajo no convencionales y centrados en el bienestar de los empleados.
Las siguientes diapositivas estarán basadas en la exploración de dos paginas llamadas aulafacil y aulaclic, en las que habrán cursos gratis por Internet.
El alcohol: Un producto de consumo NO ordinariopahoper
Este documento discute los problemas de salud pública relacionados con el consumo nocivo de alcohol y las estrategias de la industria de alcohol. Resalta que el alcohol es una de las principales causas de carga de enfermedad y que las políticas públicas deben enfocarse en la salud pública en lugar de la economía. También analiza nuevos productos y tácticas de mercadeo de la industria que apuntan a los jóvenes y nuevos mercados.
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022pahoper
Este documento resume los avances y barreras para la implementación de la estrategia mundial sobre el alcohol de la Organización Mundial de la Salud. Destaca que el consumo de alcohol causa una gran carga de enfermedad en las Américas y que políticas como aumentar los impuestos al alcohol y restringir la publicidad han demostrado ser efectivas. Sin embargo, la industria del alcohol se opone a estas medidas y patrocina estudios que minimizan los daños del consumo. El documento concluye que se necesitan políticas integrales que limiten la disponibilidad y
Este documento proporciona instrucciones para subir archivos a un blog. Explica cómo crear una cuenta de Gmail, luego una página de Google Sites. Detalla los pasos para crear una nueva página en el sitio y subir archivos a ella desde el equipo local. Finalmente, muestra cómo enlazar el archivo subido en una entrada de blog para compartirlo.
Este documento ofrece recomendaciones para practicar el autocuidado y así prevenir lesiones y enfermedades laborales. Recomienda garantizar el descanso adecuado, evitar el exceso de alimentos o largas abstinencias durante la jornada, realizar ejercicios de estiramiento y calentamiento, y someterse a exámenes médicos periódicos. También aconseja cómo levantar objetos correctamente para prevenir dolor de espalda, mantener una buena postura al estar de pie o sentado durante largos períodos, y
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.Diseño Sostenible
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.
Oscar Andrés Cuervo Monguí
Diseñador industrial
Herramientas para apoyar el enfoque de Ciclo de Vida en el diseño y desarrollo de productos.
Este documento define los delitos informáticos como acciones antijurídicas que dañan ordenadores, medios electrónicos y redes a través de internet. Explica que la ley colombiana 1273 de 2009 creó nuevos delitos relacionados con la información y protege los datos con penas de prisión y multas. Además, lista varios tipos de delitos informáticos comunes como troyanos, estafas en subastas en línea, y divulgación indebida de contenidos, y ofrece consejos para evitarlos.
El documento describe los delitos informáticos, que son acciones antijurídicas que se cometen mediante el uso de computadoras u otros dispositivos de comunicación y tienen como objetivo causar daño o pérdidas. Explica que la Ley 1273 de 2009 en Colombia castiga estas acciones con penas de prisión y multas. También enumera y explica diferentes tipos de delitos informáticos y ofrece recomendaciones para evitarlos, como usar contraseñas seguras y no publicar datos personales en línea.
Este documento presenta una introducción a la seguridad informática. Explica conceptos clave como ciberseguridad, ciberespacio, seguridad de la información, ataques cibernéticos y agentes de amenaza. También analiza la situación actual de la ciberseguridad en México y algunos de los principales ciberataques que ha sufrido el país en los últimos años. Finalmente, introduce conceptos sobre controles y contramedidas para la protección de sistemas de información.
El documento presenta cifras y tendencias sobre ciberseguridad observadas en la primera mitad de 2009. Destaca el aumento de sitios maliciosos y spam, y nuevas técnicas como ataques combinados, malware dirigido a redes sociales, y uso de noticias actuales para ingeniería social. Se concluye que los objetivos han cambiado pero no las vulnerabilidades explotadas, y que la web se usa cada vez más como medio de ataque con fines económicos de robo de datos. Se aconseja actualizar software, usar contraseñas seg
Este documento proporciona información sobre el uso seguro de Internet y los riesgos a los que se enfrentan los niños y jóvenes. Recomienda identificar riesgos como el acceso a información perjudicial y establecer acciones como orientar a los estudiantes a tomar precauciones. También incluye enlaces a recursos sobre el uso responsable de Internet y un código de conducta para interactuar en línea de manera respetuosa.
El documento trata sobre la seguridad informática. Explica que las amenazas, vulnerabilidades y contramedidas son elementos clave de la seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación. Además, introduce los conceptos de hackers blancos, negros y otros tipos.
Este documento habla sobre los delitos informáticos y cómo protegerse de ellos. Explica que en Colombia se promulgó la Ley 1273 en 2009 para tipificar conductas relacionadas con el manejo de datos como delitos. Describe algunos tipos de delitos informáticos como fraudes, manipulación de datos, sabotaje y piratas informáticos. También da consejos para evitar ser víctimas como verificar las direcciones de sitios web y no compartir información personal.
trabajo de tecnología en el cual se encenta información relacionada sobre los delitos informáticos y del cual se puede tener conocimiento y precaución para no incurrir en esta clase de delitos penales
Cartilla Ciberseguridad en el Proceso Electoral ColombianoSistemas-CNE
Iniciativa de la Asesoría de Sistemas del Consejo Nacional Electoral, que busca brindar herramientas de protección para los activos de información de las diferentes organizaciones electorales con el fin de garantizar un proceso electoral 2019 seguro y transparente.
La presenta cartilla se realizó con la colaboración del Ministerio TIC, la Registraduría Nacional del Estado Civil y la Policía Nacional.
Este documento trata sobre seguridad digital para periodistas y activistas. Explica los riesgos de informar sobre actividades criminales o gubernamentales, como ser perseguido o asesinado. También cubre temas como antivirus, respaldos, encriptación, navegación segura, contraseñas seguras y seguridad en teléfonos inteligentes. El objetivo es crear conciencia sobre estos riesgos y proveer herramientas y buenas prácticas para mejorar la seguridad digital.
Este documento ofrece consejos sobre seguridad digital para periodistas y activistas. Explica los riesgos de publicar información sobre actividades criminales o gubernamentales, y recomienda el uso de herramientas como antivirus actualizados, respaldos de información, encriptación, navegación segura y contraseñas fuertes para proteger la seguridad digital. También advierte sobre los riesgos de geolocalización y huella digital en redes sociales e internet.
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
Este documento resume los principales tipos de delitos informáticos en Venezuela, como el acceso ilegal, robo de información, fraude y daño informático. Explica el marco legal nacional e internacional para estos delitos. También analiza estadísticas recientes sobre delitos informáticos en Venezuela y medidas para prevenirlos. Concluye que los delitos informáticos son una amenaza creciente que requiere esfuerzos conjuntos del gobierno, empresas y sociedad para combatirla.
Este documento resume los riesgos asociados con el uso de redes sociales y ofrece recomendaciones para la prevención. Describe cómo las redes sociales pueden exponer a los jóvenes a contenidos peligrosos como drogas, pornografía y acoso cibernético, y cómo los padres deben educarse sobre las redes sociales y establecer límites para proteger a sus hijos. También proporciona recursos en línea para la prevención y la seguridad en Internet.
Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, o que tienen por objeto causar daños a sistemas informáticos. Algunos de los delitos informáticos más comunes incluyen fraudes, robo de identidad, acceso no autorizado a datos personales, virus informáticos y robo de información confidencial. Se recomienda que las víctimas de delitos informáticos obtengan la asistencia de peritos informátic
Este documento trata sobre la privacidad y seguridad en Internet. Contiene 18 fichas que abordan temas como la importancia de tener contraseñas robustas, hacer copias de seguridad, consejos para comprar en línea de forma segura, cómo evitar programas maliciosos, aspectos de privacidad en redes sociales y servicios en la nube, y la protección de datos personales. El objetivo es promover el uso seguro y responsable de Internet explicando los riesgos y proporcionando pautas para sacar provecho de los servicios online sin comprometer la
Este documento describe cómo los ciberdelincuentes pueden fácilmente robar la identidad de las personas en Internet utilizando técnicas de inteligencia de fuentes abiertas (OSINT). Compartir cierta información personal en línea, como detalles de contacto o ubicación, hace que una identidad sea vulnerable al robo. El documento también explica algunas herramientas y técnicas comunes que usan los delincuentes para acceder y explotar los datos personales disponibles públicamente.
Similar a Folleto delitos informaticos 10 04 yenifer hernandez (20)
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
1. Yenifer Katerin
Hernández Borja
10-04
Bibliografía
http://www.lapatria.com/tecnolo
gia/colombia-el-primer-pais-
que-penaliza-los-delitos-
informaticos-1980
http://www.policia.gov.co/portal/
page/portal/UNIDADES_POLIC
IALES/Direcciones_tipo_Operat
ivas/Direccion_Seguridad_Ciud
adana/Planes_de_Seguridad/R
ecomendaciones_de_seguridad
/delitos_informaticos
http://www.monografias.com/tra
bajos17/delitos-
informaticos/delitos-
informaticos.shtml
https://es.wikipedia.org/wiki/Deli
to_inform%C3%A1tico
http://www.delitosinformaticos.i
nfo/delitos_informaticos/tipos_d
elitos.html
DELITOS
INFORMÁTICOS
¿Cómo evitar el delito
informático?
Navegue por páginas
web seguras y de
confianza.
Sea cuidadoso al utilizar
programas de acceso
remoto.
No guarde información
personal en páginas
desconocidas.
Cuando se saca
información de internet
procurar sacar
bibliografía.
¿Por qué es
necesarioformarnos
sobre esto?
Formar a las personas sobre
las diferentes formas que
existen de cometer delitos
informático y como prevenir
esto, es de gran importancia
para una sociedad en
transformación social. Es
crear conciencia sobre el
buen uso del internet y la
información que llega a
nuestras manos, es proteger
la expresión humana y la
autenticidad de nuestras
creaciones.
www.taringa.net
ESCUELA NORMAL
SUPERIOR LEONOR
ÁLVAREZ PINZÓN
2016
2. www.elespectador.com
¿Que son los delitos
informáticos?
Un delito informático es toda
aquella acción que se hace
con el objetivo de dañar,
falsificar o apropiarse de
información privada o con
“derechos de autor” por
medio de la internet o vías
informáticas.
Es también cometer y/o
hacer mal uso del internet.
Delitos Informáticos
Ley colombiana que
castiga por delitos
informáticos
Cuando alguien se apropia
ilegalmente de información
confidencial que esta
almacenada en un
computador, en un correo
electrónico, en un dispositivo
móvil o hasta de una USB,
está incurriendo en un delito
que es castigado en
Colombia. La ley 1273 de
2009 creo como pena de
esta acción hasta 120 meses
de prisión y multas de hasta
1500 salarios mínimos.
mx.depositphotos.com
Tipos de delitos
informáticos
1. Fraudes cometidos
por medios de
computadores:
Manipulación de los
datos de entrada.
Fraude efectuado por
manipulación informática.
2. Manipulación de los
daros de entrada:
Como objeto: cuando se
alteran datos de los
documentos.
Como instrumento:
efectuar falsificaciones de
documentos de uso
comercial.
3. Daños de programas:
Sabotaje informático.
Acceso no autorizado a
servicios y sistemas
informáticos.