Mate

Solo disponible en BuenasTareas
  • Páginas : 13 (3139 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de noviembre de 2011
Leer documento completo
Vista previa del texto
Los aspectos positivos y negativos de la informática.


* INDICE

* INTRODUCCION

* ¿CÓMO ESTÁ INFLUYENDO LA UTILIZACIÓN DE LAS COMPUTADORAS EN EL MUNDO?

A principios de los sesenta, los empresarios dieron una gran receptividad a la utilización de las computadoras, al percibir que las mismas acarrearían una gran revolución, la cual estamos viviendo actualmente y que ha sidocatalogada como la revolución informática.
Así pues, el avance tecnológico de la computación ha alterado la cotidianidad de la sociedad y han cambiado los modos de proceder e inclusive de vivir, por cuanto se han concebido a las computadoras como una herramienta indispensable para la realización de tareas y solución de problemas, tanto así, que sin ellas en la actualidad las actividadescolapsarían.
La computadora ha penetrado en todos los ambientes, y esto es simplemente porque a través de ellas se pueden manejar una gran cantidad de información para la consecución de los fines -por ejemplo- de una institución, y con la eficacia y eficiencia con que ella lo haga, pues dependerá el éxito de la misma.
La recepción del uso de computadoras ha creado dos corrientes acerca de la aceptación delas mismas, una positiva y otra negativa.

LOS ASPECTOS NEGATIVOS

Delitos informáticos

El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que hapropiciado a su vez la necesidad de regulación por parte del derecho.

Tipificación de los Delitos Informáticos
Los tipos de delitos informáticos reconocidos por las Naciones Unidas, se clasifican en:
* Fraudes cometidos mediante manipulación de computadoras.
* Falsificaciones informáticas
* Daños o modificaciones de programas o datos computarizados.

1) Fraudes cometidosmediante manipulación de computadoras.

Delito | Descripción |
Manipulación de los datos de entrada | Este tipo de fraude informático conocido también como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datosen la fase de adquisición de los mismos. |
La manipulación de programas | Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es eldenominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. |
Manipulación de los datos de salida | Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajerosautomáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. |
Fraude efectuado por manipulación informática | Aprovecha las repeticionesautomáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. |

 2) Falsificaciones informáticas.
DELITO | DESCRIPCION |
Como objeto | Cuando se alteran datos de los documentos almacenados en forma...
tracking img