Delitos infomaticos

Páginas: 7 (1713 palabras) Publicado: 28 de diciembre de 2011
DELITOS INFORMATICOS

1.- ¿En qué Consiste la Técnica de Salami?
 Es una técnica casi tan antigua como el hombre, donde se intenta obtener el mayor beneficio posible a partir de pequeñas cantidades tomadas de diversas fuentes.
Ejemplo:
 Usted quiere comprar 500 m2 de tierra a un caballero de edad avanzada, quien por razones sentimentales no quiere vender por ahora más de 100 m2. Usted notiene prisa por adquirir los 500. ¿Cómo se acercaría el caballero?
Solución:
Proponga comprar ahora 100 m2, con la opción de comprar los otros cuatrocientos, de cien en cien, durante los siguientes cuatro años.

2.- ¿Cómo se define a los delitos informáticos bajo el criterio de fin u objetivo? Ejemplo
 Son conductas criminales que van dirigidas en contra de la computadora, accesorio oprogramas como entidad física.
Ejemplo:
 Acceso a los datos y utilización de los mismos por quien no está autorizado para ello.

3.- ¿Según el planteamiento de Computer-Crime, Como se clasifican los delitos informáticos?
 Delitos informáticos económicos vinculados a la informática
 Ofensa por medios informáticos contra los derecho individuales contra la persona: Atentados contra la intimidad yprivacidad
 Ataques por medios de la informática contra intereses supraindividuales

4.- ¿Cómo se clasifica los delitos informáticos vinculados a la Economía?
 Fraude mediante manipulaciones contra los sistemas de procesamiento de datos.
 Espionaje informático y robo (Hurto) de software; sabotaje informático.
 Apropiación de servicio.
 Acceso no autorizado a los sistemas informáticos. Fraude fiscal informático.

5.- ¿Qué se entiende por intereses supraindividuales en relación a los delitos informáticos?
 Delincuencia informática enumeradas, y hay una que coincide en las diversas clasificaciones y es a lo que se refiere en la manipulación de la computadora.

6.- ¿Enumere los delitos informáticos supraindividuales?
 Atentados contra la seguridad nacional
 Atentadoscontra la integridad de los procedimientos basados en la informática y en los procesamientos de datos
 Atentados contra la legitimación democrática de las decisión parlamentarias vinculadas a las computadoras

7.- ¿Enumere las etapas de la manipulación de los datos e información?
 Almacenamiento de los datos o entrada, que es el momento en que se introduce la información en lenguajeselectrónicos en la computadora
 Procesamiento de datos o programación que se refiere a los procesos secuenciales que debe seguir la computadora para dar solución o respuesta a una orden especifica
 Transmisión de los datos o salida que se refiere a la información ya procesada y se presenta por medios de comunicaciones o acceso a periféricos en las que se archiva

8.- ¿explique las etapas de procesode información?
 Acrecentamiento: Consiste en acumular conocimientos en la estructura de la memoria
 Estructuración: Consiste en formar las estructuras conceptuales apropiadas
 Afinamiento: Consiste en el uso eficiente del conocimiento

9.- ¿Enumere las técnicas de manipulación de computadoras, Explique una de ellas?
 Estafa de datos (Data Diddling).
 El Caballo de Troya (trojanHorse).
 Técnica de Salami (Salami techniques o Rouding Down)
 Uso no autorizado de un Programa “Llave” (Súper zapping).
 Trampas (Trap Doors)
 Bombas lógicas (Logic Bombs).
 Ataques asíncronos (Aysnchronous Attacks)
 Limpieza o Recogida de información residual (Scavening)
 Fuga de Datos o Filtración de Datos (Data Leakage)
 Subterfugio y Suplantación o Trasiego de personas(Piggybanking and Impersonation)
 Interceptación o Pinchado de líneas (Wire topping)
 Simulación y Modelado de Delitos (Simulación and Modeling)

Caballo de Troya:
La técnica del “Caballo de Troya” consiste en la inserción encubierta de instrucciones adicionales en un programa para que este ejecute funciones no autorizadas cuando se encuentre en producción y tenga acceso a todos los archivos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • infomatica
  • Infomatica
  • Infomatica
  • infomatica
  • Infomatica
  • Infomatica
  • infomatica
  • infomatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS