Ofimatica

Páginas: 18 (4366 palabras) Publicado: 3 de agosto de 2012
1- Mencione los aspectos negativos en la informática.
• Piratería de software
• Falsificación de software
• Virus de computadoras

2- Hable de las implicaciones que tienen los delitos informáticos

Implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de lastécnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.


3- Diga que comprenden los crímenes por computadoras


. Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, ocomo mero símbolo"

4- Diga como se clasifican los delitos informáticos según las naciones unidas

• Fraudes cometidos mediante manipulación de computadoras.
• Falsificaciones informáticas
• Daños o modificaciones de programas o datos computarizados.


5- Hable del delito que se comete a través de la manipulación de los datos de entrada.
Este tipo de fraude informático conocidotambién como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

6- Hable del delito que se comete a través de la manipulación de programas.
Es muy difícil dedescubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en unprograma informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.


7- Hable del delito que se comete a través de la manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación deinstrucciones para la computadora en la fase de adquisición de datos. En la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

8- Hable del fraude que se efectúa a través de la manipulación informática


Aprovecha las repeticiones automáticas de losprocesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
9- Diga que es el sabotaje informatico
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención deobstaculizar el funcionamiento normal del sistema.
10- Diga las diferencias entre un virus, un gusano y una bomba lógica o cronológica
Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizandoel método del Caballo de Troya.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, dar instrucciones a un sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ofimática
  • Ofimática
  • ofimatica
  • Ofimatica
  • ofimatica
  • Ofimatica
  • OFIMATICA
  • Ofimatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS