Delitos infomaticos
1.- ¿En qué Consiste la Técnica de Salami?
Es una técnica casi tan antigua como el hombre, donde se intenta obtener el mayor beneficio posible a partir de pequeñas cantidades tomadas de diversas fuentes.
Ejemplo:
Usted quiere comprar 500 m2 de tierra a un caballero de edad avanzada, quien por razones sentimentales no quiere vender por ahora más de 100 m2. Usted notiene prisa por adquirir los 500. ¿Cómo se acercaría el caballero?
Solución:
Proponga comprar ahora 100 m2, con la opción de comprar los otros cuatrocientos, de cien en cien, durante los siguientes cuatro años.
2.- ¿Cómo se define a los delitos informáticos bajo el criterio de fin u objetivo? Ejemplo
Son conductas criminales que van dirigidas en contra de la computadora, accesorio oprogramas como entidad física.
Ejemplo:
Acceso a los datos y utilización de los mismos por quien no está autorizado para ello.
3.- ¿Según el planteamiento de Computer-Crime, Como se clasifican los delitos informáticos?
Delitos informáticos económicos vinculados a la informática
Ofensa por medios informáticos contra los derecho individuales contra la persona: Atentados contra la intimidad yprivacidad
Ataques por medios de la informática contra intereses supraindividuales
4.- ¿Cómo se clasifica los delitos informáticos vinculados a la Economía?
Fraude mediante manipulaciones contra los sistemas de procesamiento de datos.
Espionaje informático y robo (Hurto) de software; sabotaje informático.
Apropiación de servicio.
Acceso no autorizado a los sistemas informáticos. Fraude fiscal informático.
5.- ¿Qué se entiende por intereses supraindividuales en relación a los delitos informáticos?
Delincuencia informática enumeradas, y hay una que coincide en las diversas clasificaciones y es a lo que se refiere en la manipulación de la computadora.
6.- ¿Enumere los delitos informáticos supraindividuales?
Atentados contra la seguridad nacional
Atentadoscontra la integridad de los procedimientos basados en la informática y en los procesamientos de datos
Atentados contra la legitimación democrática de las decisión parlamentarias vinculadas a las computadoras
7.- ¿Enumere las etapas de la manipulación de los datos e información?
Almacenamiento de los datos o entrada, que es el momento en que se introduce la información en lenguajeselectrónicos en la computadora
Procesamiento de datos o programación que se refiere a los procesos secuenciales que debe seguir la computadora para dar solución o respuesta a una orden especifica
Transmisión de los datos o salida que se refiere a la información ya procesada y se presenta por medios de comunicaciones o acceso a periféricos en las que se archiva
8.- ¿explique las etapas de procesode información?
Acrecentamiento: Consiste en acumular conocimientos en la estructura de la memoria
Estructuración: Consiste en formar las estructuras conceptuales apropiadas
Afinamiento: Consiste en el uso eficiente del conocimiento
9.- ¿Enumere las técnicas de manipulación de computadoras, Explique una de ellas?
Estafa de datos (Data Diddling).
El Caballo de Troya (trojanHorse).
Técnica de Salami (Salami techniques o Rouding Down)
Uso no autorizado de un Programa “Llave” (Súper zapping).
Trampas (Trap Doors)
Bombas lógicas (Logic Bombs).
Ataques asíncronos (Aysnchronous Attacks)
Limpieza o Recogida de información residual (Scavening)
Fuga de Datos o Filtración de Datos (Data Leakage)
Subterfugio y Suplantación o Trasiego de personas(Piggybanking and Impersonation)
Interceptación o Pinchado de líneas (Wire topping)
Simulación y Modelado de Delitos (Simulación and Modeling)
Caballo de Troya:
La técnica del “Caballo de Troya” consiste en la inserción encubierta de instrucciones adicionales en un programa para que este ejecute funciones no autorizadas cuando se encuentre en producción y tenga acceso a todos los archivos de...
Regístrate para leer el documento completo.