SlideShare una empresa de Scribd logo
1 de 12
EDICIÓN #1-ABRIL 20
VALENTINA POBLADOR ,
NICOL MURILLO Y SOFIA
DELITOS
INFORMÁTICOS
DELITOS INFORMÁTICOS
Es indiscutible la enorme importancia que
tiene la Internet en todos los ámbitos de la
actividad humana en este momento, cada día
son millones las transacciones comerciales
que se dan en la red, el intercambio de
información entre las diferentes empresas y
los millones de contactos sociales de todo
tipo que se ofrecen en la red, por eso mismo
la mayor parte de los usuarios ven en la
Internet una posibilidad maravillosa de
realizar estos intercambios encontrándose
con situaciones muy positivas, pero también
al margen de todo eso, hay muchas personas
en todo el mundo que también exploran el
lado oscuro que tiene Internet, como toda
creación humana.
• hay este otro lado oscuro, que
atenta contra todas estas sanas
intenciones; el fraude, el abuso de
confianza, el robo, la estafa
electrónica, falsas loterías, el
engaño, piratería, extorsiones,
amenazas, calumnias, injurias,
pornografía, explotación sexual
infantil son algunos de los delitos
que mas frecuentemente se están
encontrando en la red. Las cifras
aumentan cada día y eso por eso
que desde la asignatura de
tecnología queremos alertar a
todos nuestros alumnos y
comunidad educativa sobre todas
estas modalidades y encontrar
alternativas a las cuales acudirhttps://myprofetecnologia.wordpress.com/2011/01/30/delitos
¿CUÁLES SON LAS CARACTERÍSTICAS QUE
DEFIENDEN LOS DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED?
PHARMING:
• las características es que es un
virus que se puede instalar en
nuestros dispositivos por
descargas, tiene como finalidad
llevar al usuario a una página
falsa para robar información
personal llegan a través de un
correo electrónico el cual nos
hacen creer es un problema en
nuestras cuentas bancarias
SEXTING
• Las características del sexting
son la rotación de fotos donde
se daña la integridad como la
intimidad de las personas,
puede llegar a manos de otra
persona que usurpen la
identidad del individuo
¿CUÁLES SON LAS CARACTERÍSTICAS QUE
DEFIENDEN LOS DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED?
MALWARE:
• Las características del
malware es un software
maligno el cual puede dañar
cualquier computador, Tablet
o celular sin el permiso del
propietario a este se le llama
virus informático
GROOMING:
• Las características del
Grooming son la diferencia
que hay en las edades cuando
busca benéficos sexualmente
cuando el agresor acosa o
pide fotos en poses no
debidas .
¿CUALES SON LAS
CONSECUENCIAS Y
RECOMENDACIONES QUE
USTED DARÍA PARA EVITAR SER
VÍCTIMA DE LOS
DELINCUENTES
INFORMÁTICOS?
• Nosotras recomendaríamos que
se realizaran campañas
informando a las personas de
los delitos informáticos para
que así podamos prevenir
tantos casos de estos delito,
también se realizarían
conferencias explicando como
los delitos para que las
personas tomen precaución
LEY 1273 DE
2009por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones.
http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-
¿QUÉ ES EL ACCESO
ABUSIVO A UN
SISTEMA
INFORMÁTICO?
• Hace referencia a cuando
alguien ingresa a un
sistema informático sin
permiso, sin haber
acordado nada o
permanezca en el sistema
sin contar con el
consentimiento de quien
tiene el derecho a aislarlo y
sin importar si este tiene o
no un orden de seguridad.
¿A QUÉ HACE
REFERENCIA LA
INTERCEPTACIÓN DE
DATOS INFORMÁTICOS?
• Se refiere al que modifique
ilegalmente los datos de un sistema
informático, alterando el origen, la
dirección o dentro de este, o
transmisiones provenientes del
mismo.
¿QUÉ ES UNA DAÑO
INFORMÁTICO?
• son conductas dirigidas a
modificar elementos
informáticos sin
autorización , para vincular
su correcto funcionamiento
con este fin se causan
daños en el hardware o en
el software de un sistema.
¿QUÉ ES LA
VIOLACIÓN A LOS
DATOS PERSONALES?
• Es aquello que viola la seguridad
de individuo por razones como:
vulnerar información, cartas,
mensajes en sí cualquier medio
de comunicación y esto puede
tener de uno a cuatro años de
cárcel.
¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN
SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U
OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS
ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD
INFORMÁTICAS?
• Este individuo puede
defenderse mostrando algún
comprobante que evidencie
el hecho de que tenga poder
sobre el sistema o red del
cual es acusado por delito
informático, lo cual permite
su modificación.

Más contenido relacionado

La actualidad más candente

Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLina Gonzalez
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoanaJohanna Ramos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaYsis Contreras
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAluzcolman
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuenciajuanmanuel5
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 

Similar a Delitos informaticos revista

Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 

Similar a Delitos informaticos revista (20)

Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Delitos informaticos revista

  • 1. EDICIÓN #1-ABRIL 20 VALENTINA POBLADOR , NICOL MURILLO Y SOFIA DELITOS INFORMÁTICOS
  • 2. DELITOS INFORMÁTICOS Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana. • hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que mas frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudirhttps://myprofetecnologia.wordpress.com/2011/01/30/delitos
  • 3. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE DEFIENDEN LOS DELITOS INFORMÁTICOS Y PELIGROS EN LA RED? PHARMING: • las características es que es un virus que se puede instalar en nuestros dispositivos por descargas, tiene como finalidad llevar al usuario a una página falsa para robar información personal llegan a través de un correo electrónico el cual nos hacen creer es un problema en nuestras cuentas bancarias SEXTING • Las características del sexting son la rotación de fotos donde se daña la integridad como la intimidad de las personas, puede llegar a manos de otra persona que usurpen la identidad del individuo
  • 4. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE DEFIENDEN LOS DELITOS INFORMÁTICOS Y PELIGROS EN LA RED? MALWARE: • Las características del malware es un software maligno el cual puede dañar cualquier computador, Tablet o celular sin el permiso del propietario a este se le llama virus informático GROOMING: • Las características del Grooming son la diferencia que hay en las edades cuando busca benéficos sexualmente cuando el agresor acosa o pide fotos en poses no debidas .
  • 5.
  • 6. ¿CUALES SON LAS CONSECUENCIAS Y RECOMENDACIONES QUE USTED DARÍA PARA EVITAR SER VÍCTIMA DE LOS DELINCUENTES INFORMÁTICOS? • Nosotras recomendaríamos que se realizaran campañas informando a las personas de los delitos informáticos para que así podamos prevenir tantos casos de estos delito, también se realizarían conferencias explicando como los delitos para que las personas tomen precaución
  • 7. LEY 1273 DE 2009por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-
  • 8. ¿QUÉ ES EL ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO? • Hace referencia a cuando alguien ingresa a un sistema informático sin permiso, sin haber acordado nada o permanezca en el sistema sin contar con el consentimiento de quien tiene el derecho a aislarlo y sin importar si este tiene o no un orden de seguridad.
  • 9. ¿A QUÉ HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICOS? • Se refiere al que modifique ilegalmente los datos de un sistema informático, alterando el origen, la dirección o dentro de este, o transmisiones provenientes del mismo.
  • 10. ¿QUÉ ES UNA DAÑO INFORMÁTICO? • son conductas dirigidas a modificar elementos informáticos sin autorización , para vincular su correcto funcionamiento con este fin se causan daños en el hardware o en el software de un sistema.
  • 11. ¿QUÉ ES LA VIOLACIÓN A LOS DATOS PERSONALES? • Es aquello que viola la seguridad de individuo por razones como: vulnerar información, cartas, mensajes en sí cualquier medio de comunicación y esto puede tener de uno a cuatro años de cárcel.
  • 12. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS? • Este individuo puede defenderse mostrando algún comprobante que evidencie el hecho de que tenga poder sobre el sistema o red del cual es acusado por delito informático, lo cual permite su modificación.