Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 2 (359 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de febrero de 2011
Leer documento completo
Vista previa del texto
1.-CONCEPTO DE DLITOS INFORMATICOS

Son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin o las conductas típicas, antijurídicas yculpables en que se tiene a las computadoras como instrumento o fin, sin establecer una regla general; pero estas mismas pueden constituir el medio para cometer el delito o el objeto sobre el cual realiceel mismo.

2.-MENCIONA 5 CARACTERISTICAS DE LOS DELITOS INFORMATICOS

• Son conductas criminales de cuello blanco

• Son acciones ocupacionales, en cuanto a que muchas veces se realizancuando el sujeto se halla trabajando

• Provocan serias pérdidas económicas

• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presenciafísica pueden llegar a consumarse.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

3.- ¿CÓMO SE CLASIFICAN LOS DELITOS INFORMATICOS?

Como instrumentoo medio

Como fin u objeto

4.-MENCIONA LOS TIPOS DE FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.

Manipulación de los datos de entrada.

Manipulación de programas

Manipulaciónde datos de salida.

Fraude efectuado por manipulación informática

5.-Daños o modificaciones de programas o datos computarizados

Sabotaje informático: es el acto de borrar, suprimir omodificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotaje informático son:

6.- ¿QUÉ ES ELSPAMMING?

Es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema

7.-DEFINE QUE ES VIRUS

Es una de serie de claves programas que pueden adherirsea los programas legítimos y propagarse a otros programas informáticos.

8.-DEFINE QUE SON LOS GUSANOS

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de...
tracking img