1. Acceso no autorizado: Constituye el uso legítimo de contraseñas (passwords) y el ingreso a un sistema informático sin la autorización del propietario.
2. Destrucción de datos: Compone los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático.
3. Infracción de los derechos de autor: Todo aquello que produzca copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red sin la debida autorización.
4. Distribución de música por Internet (mp3): Distribuir música a través de la red sin pagar los debidos derechos.
5. Intercepción de E-mail: Constituye la violación de correspondencia y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
6. Estafas electrónicas: Se compone del engaño a la persona que compra, al distribuidor, al banco y/o al equipo principal encargado de la operación.
7. Transferencias de fondos: No se produce engaño a una persona determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente.
8. Manipulación de los datos: Se refiere a las operaciones de insertar, recuperar, eliminar o modificar datos; dichas operaciones son realizadas a través del lenguaje de manipulación de datos (DML, Data Manipulation Language).
9. Manipulación de programas: Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas.
10. Sabotaje informático: Acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
Integrantes:
• María Emilia Benítez Cáceres (C.I. Nº 4.820.571)
• Carlos Manuel Brítez Gossen (C.I. Nº 4.820.419)
• Mariano Gabriel Gómez López (C.I. Nº 3.762.762)
• Liz Marlene López Montiel (C.I. Nº 3.627.861)
• Laura Denisse Vera Mayer (C.I. Nº 3.508.496)