SlideShare uma empresa Scribd logo
1 de 7
CURSO DE CERTIFICACIÓN
   DE INFORMATICA FORENSE
                            Modulo 1


Alumno: Lluís Clopés Solà
El Cibercrimen
Cada día dependemos mas de las tecnologías de la información y cada día estamos mas
expuestos a que un cibercriminal nos ataque, o ataque nuestras empresas.

El Cibercrimen describe como termino general a todo tipo de engaños, estafas y delitos que
tienen como medio las tecnologias de la información.

Vamos separar el cibercrimen por tipo, por targets, por móviles y por herramientas

          Tipo
           Delito cibernético     Malas practicas           Engaños y estafas
           Acciones               Acciones que no son       Pretenden producir
           contempladas por la    tipificadas como delito   una percepción
           Ley como delitos y     pero suponen una          distinta del atacante
           que son sancionables   acción molesta o
                                  perjudicial

           Targets
           Personas físicas o     Propiedades (dinero,      Sistemas y redes
           jurídicas              valores, productos..      (servidores, discos...
EL CIBERCRIMEN

Móviles
Placer, ocio            Prestigio                Móviles económicos


Herramientas
Ingeniería Social                       Ingeniería técnica
Empatia y agilidad mental para          Altos conocimientos de
conseguir datos sin tener que usar la   informática, Internet yo
técnica                                 electrónica



                           España: el cibercrimen aumenta un 570% por
                           la crisis
                           El cibercrimen aumentó en España en 2008 un 570% respecto
                           a 2007, y la mayoría de los ataques están destinados al
                           espionaje industrial y al robo de información empresarial, con
                           el ciberrescate como nueva modalidad en la que los hackers
                           exigen dinero a cambio de desencriptar la información. El
                           citado aumento de la delincuencia informática se ha producido
                           durante el ‘boom’ económico de los últimos años y se ha
                           agudizado desde el inicio de la crisis económica en la que
                           estamos inmersos actualmente.

                           Fuente: el país
El cibercriminal
A diferencia de lo que siempre se ha creído     Los hackers siempre se han querido
del cibercriminal, podemos decir que se trata   desmarcar de sus hermanos los
de una persona extrovertida y sociable, que     Crackers, argumentando que ellos
tiene obsesión en acumular conocimientos        solo investigan vulnerabilidades y
sobre informática y electrónica.
                                                errores.. Y como mucho lo
Como dice El Mentor en su manifiesto http://    comunican a los responsables ,nunca
biblioweb.sindominio.net/telematica/mentor.     destruyen ni lo hacen por dinero.
html, son personas que se aburren en el         Últimamente parece ser que eso no
colegio, que saben mas que el profesor
                                                es tan idílico como pretenden, ya
siempre necesitan mas conocimientos. Esto
puede verse asociado al Síndrome de             que muchos hackers se venden al
Asperger dicho trastorno puede llevarles        mejor postor, abriendo el paso a
problemas y que la gente los tome como          cualquier servidor o programa a
locos o rebeldes.                               cambio de una renumeración.
                                                Los hackers siempre están
Hay varios tipos de cibercriminales entre       estudiando y practicando, sin
ellos está el Hacker, persona compulsiva y      sufrimiento no hay victoria.
obsesiva en acumular conocimientos.
EL CIBERCRIMINAL
Los crackers son gente parecida a los hackers, pero con una ética no tan buena, también
se pasan la vida almacenando conocimiento y experiencia, pero su objetivo suele ser el de
delinquir, ya sea rompiendo programas, destruyendo información en servidores, atacando
servidores web etz...
A parte de estos dos grandes sectores del underground, podemos diferenciar también:


Los gurús: Persona influyente en el panorama tecnológico que es considerada como una
de las grandes del sector.


Los Lammers: Son aquellos que se quieren hacer pasar por hackers o crackers, pero que
son incompetentes en la materia o no tienen los conocimientos suficientes para serlo.


Los Copyhackers: Son una especie de hackers que se lucran con su trabajo, pero que
simplemente copian de otros para crackear todo tipo de sistemas, especialmente
televisiones privadas etz..


Los Bucaneros: Se dedican a vender el trabajo de otros, como targetas de acceso a
canales etz…


El Newbie: Es el novato, que empieza en ese mundillo introducido por alguna web de hack
y le cuesta aprender, pasándose el tiempo preguntando y amargando a los expertos.


A parte de varias deficiones mas, como los wannaber, piratas informáticos, phreakers…
Delitos informaticos
Cada vez los delitos informáticos son más       •Muchas veces se trata de imprudencias
sofisticados, mas dañinos y difíciles de        o errores humanos sin intención
prevenir, pero gracias a la informática         •Muy difíciles de detectar y pillar al
forense y a las unidades tecnológicas de        cibercriminal
los cuerpos de policía es posible identificar
con mucha seguridad al ciberdelincuente.
Se define como delito informático como          Los delitos pueden ser clasificados por
cualquier comportamiento criminal en el que     como usan las tecnologías:
la computadora está involucrada como            •La informática como instrumento o
material, objeto o mero símbolo”
                                                medio
Los delitos informáticos se definen por unas         •Falsificación de documentos y
características comunes, de las que paso a
                                                     tarjetas
detallar alguna de las más importantes:
                                                     •Fraudes bancarios
•El 65% de los delitos informáticos son
cometidos por los propios trabajadores               •Substracción de información
de las empresas (fuente: www.elpais.com)             confidencial
•Provocan serias pérdidas económicas, y              •Uso no autorizada de programas …
grandes beneficios al criminal
•Sin necesidad de desplazarse y en el
momento que se quiera se puede delinquir, y
seguramente sin dejar huella.
DELITOS INFORMÁTICOS

•La informática como fin o objetivo            La ONU ha redactado un manual de los
    •Destrucción de programas o daño en        distintos tipos de delitos informáticos
    memoria                                    conocidos, que podemos ver en:

    •Atentado físico contra la maquina o
    accesorios                                 http://www.delitosinformaticos.com/delitos/delitos
    •Secuestro de soportes magnéticos
    •Bloqueo del sistema …


 Se puede decir que los tipos de delitos informáticos son tantos casi como los delitos de
 toda la vida, extorsión, espionaje, Terrorismo, Narcotráfico, Sectas, Tráfico de armas,
 falsificaciones...

Mais conteúdo relacionado

Mais procurados

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
lariasf
 

Mais procurados (18)

Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revi
ReviRevi
Revi
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 

Destaque (10)

C:\Certificacion(Irl)\InformáTica I Estudio Auto Dirigido Word\Microsoft Of...
C:\Certificacion(Irl)\InformáTica I   Estudio Auto Dirigido Word\Microsoft Of...C:\Certificacion(Irl)\InformáTica I   Estudio Auto Dirigido Word\Microsoft Of...
C:\Certificacion(Irl)\InformáTica I Estudio Auto Dirigido Word\Microsoft Of...
 
Kedi isimleri
Kedi isimleriKedi isimleri
Kedi isimleri
 
Curso de maquillaje y estética profesional y de
Curso de maquillaje y estética profesional y deCurso de maquillaje y estética profesional y de
Curso de maquillaje y estética profesional y de
 
Exame do Estado mental do paciente
Exame do Estado mental do pacienteExame do Estado mental do paciente
Exame do Estado mental do paciente
 
Tipos de rostros y su maquillaje
Tipos de rostros y su maquillajeTipos de rostros y su maquillaje
Tipos de rostros y su maquillaje
 
Alemania costumbres y tradiciones
Alemania costumbres y tradicionesAlemania costumbres y tradiciones
Alemania costumbres y tradiciones
 
Aclys Curso Gratuito de Maquillaje
Aclys Curso Gratuito de MaquillajeAclys Curso Gratuito de Maquillaje
Aclys Curso Gratuito de Maquillaje
 
Los deportes colectivos
Los deportes colectivosLos deportes colectivos
Los deportes colectivos
 
Normas para la Presentacion de Informes
Normas para la Presentacion de InformesNormas para la Presentacion de Informes
Normas para la Presentacion de Informes
 
Norma APA con ejemplos
Norma APA con ejemplosNorma APA con ejemplos
Norma APA con ejemplos
 

Semelhante a Lluis Clopes - Modulo 1

3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 

Semelhante a Lluis Clopes - Modulo 1 (20)

3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 

Mais de Jleon Consultores (15)

Tarea 01 V01
Tarea 01 V01Tarea 01 V01
Tarea 01 V01
 
Modulo I
Modulo IModulo I
Modulo I
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I
Modulo IModulo I
Modulo I
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Modulo1
Modulo1Modulo1
Modulo1
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Lluis Clopes - Modulo 1

  • 1. CURSO DE CERTIFICACIÓN DE INFORMATICA FORENSE Modulo 1 Alumno: Lluís Clopés Solà
  • 2. El Cibercrimen Cada día dependemos mas de las tecnologías de la información y cada día estamos mas expuestos a que un cibercriminal nos ataque, o ataque nuestras empresas. El Cibercrimen describe como termino general a todo tipo de engaños, estafas y delitos que tienen como medio las tecnologias de la información. Vamos separar el cibercrimen por tipo, por targets, por móviles y por herramientas Tipo Delito cibernético Malas practicas Engaños y estafas Acciones Acciones que no son Pretenden producir contempladas por la tipificadas como delito una percepción Ley como delitos y pero suponen una distinta del atacante que son sancionables acción molesta o perjudicial Targets Personas físicas o Propiedades (dinero, Sistemas y redes jurídicas valores, productos.. (servidores, discos...
  • 3. EL CIBERCRIMEN Móviles Placer, ocio Prestigio Móviles económicos Herramientas Ingeniería Social Ingeniería técnica Empatia y agilidad mental para Altos conocimientos de conseguir datos sin tener que usar la informática, Internet yo técnica electrónica España: el cibercrimen aumenta un 570% por la crisis El cibercrimen aumentó en España en 2008 un 570% respecto a 2007, y la mayoría de los ataques están destinados al espionaje industrial y al robo de información empresarial, con el ciberrescate como nueva modalidad en la que los hackers exigen dinero a cambio de desencriptar la información. El citado aumento de la delincuencia informática se ha producido durante el ‘boom’ económico de los últimos años y se ha agudizado desde el inicio de la crisis económica en la que estamos inmersos actualmente. Fuente: el país
  • 4. El cibercriminal A diferencia de lo que siempre se ha creído Los hackers siempre se han querido del cibercriminal, podemos decir que se trata desmarcar de sus hermanos los de una persona extrovertida y sociable, que Crackers, argumentando que ellos tiene obsesión en acumular conocimientos solo investigan vulnerabilidades y sobre informática y electrónica. errores.. Y como mucho lo Como dice El Mentor en su manifiesto http:// comunican a los responsables ,nunca biblioweb.sindominio.net/telematica/mentor. destruyen ni lo hacen por dinero. html, son personas que se aburren en el Últimamente parece ser que eso no colegio, que saben mas que el profesor es tan idílico como pretenden, ya siempre necesitan mas conocimientos. Esto puede verse asociado al Síndrome de que muchos hackers se venden al Asperger dicho trastorno puede llevarles mejor postor, abriendo el paso a problemas y que la gente los tome como cualquier servidor o programa a locos o rebeldes. cambio de una renumeración. Los hackers siempre están Hay varios tipos de cibercriminales entre estudiando y practicando, sin ellos está el Hacker, persona compulsiva y sufrimiento no hay victoria. obsesiva en acumular conocimientos.
  • 5. EL CIBERCRIMINAL Los crackers son gente parecida a los hackers, pero con una ética no tan buena, también se pasan la vida almacenando conocimiento y experiencia, pero su objetivo suele ser el de delinquir, ya sea rompiendo programas, destruyendo información en servidores, atacando servidores web etz... A parte de estos dos grandes sectores del underground, podemos diferenciar también: Los gurús: Persona influyente en el panorama tecnológico que es considerada como una de las grandes del sector. Los Lammers: Son aquellos que se quieren hacer pasar por hackers o crackers, pero que son incompetentes en la materia o no tienen los conocimientos suficientes para serlo. Los Copyhackers: Son una especie de hackers que se lucran con su trabajo, pero que simplemente copian de otros para crackear todo tipo de sistemas, especialmente televisiones privadas etz.. Los Bucaneros: Se dedican a vender el trabajo de otros, como targetas de acceso a canales etz… El Newbie: Es el novato, que empieza en ese mundillo introducido por alguna web de hack y le cuesta aprender, pasándose el tiempo preguntando y amargando a los expertos. A parte de varias deficiones mas, como los wannaber, piratas informáticos, phreakers…
  • 6. Delitos informaticos Cada vez los delitos informáticos son más •Muchas veces se trata de imprudencias sofisticados, mas dañinos y difíciles de o errores humanos sin intención prevenir, pero gracias a la informática •Muy difíciles de detectar y pillar al forense y a las unidades tecnológicas de cibercriminal los cuerpos de policía es posible identificar con mucha seguridad al ciberdelincuente. Se define como delito informático como Los delitos pueden ser clasificados por cualquier comportamiento criminal en el que como usan las tecnologías: la computadora está involucrada como •La informática como instrumento o material, objeto o mero símbolo” medio Los delitos informáticos se definen por unas •Falsificación de documentos y características comunes, de las que paso a tarjetas detallar alguna de las más importantes: •Fraudes bancarios •El 65% de los delitos informáticos son cometidos por los propios trabajadores •Substracción de información de las empresas (fuente: www.elpais.com) confidencial •Provocan serias pérdidas económicas, y •Uso no autorizada de programas … grandes beneficios al criminal •Sin necesidad de desplazarse y en el momento que se quiera se puede delinquir, y seguramente sin dejar huella.
  • 7. DELITOS INFORMÁTICOS •La informática como fin o objetivo La ONU ha redactado un manual de los •Destrucción de programas o daño en distintos tipos de delitos informáticos memoria conocidos, que podemos ver en: •Atentado físico contra la maquina o accesorios http://www.delitosinformaticos.com/delitos/delitos •Secuestro de soportes magnéticos •Bloqueo del sistema … Se puede decir que los tipos de delitos informáticos son tantos casi como los delitos de toda la vida, extorsión, espionaje, Terrorismo, Narcotráfico, Sectas, Tráfico de armas, falsificaciones...