Varios

Páginas: 21 (5132 palabras) Publicado: 26 de enero de 2013
-------------------------------------------------
INTRODUCCION: A LA MICRO -COMPUTADORA

NOMBRE: MARI LUZ

APELLIDOS: LUGO LUCIANO

TEMA: LOS ASPECTO NEGATIVO DE LA INFORMATICA

MATRICULA: 108-4196

TRABAJO: FINAL

PROFESOR:

CICLO: 2-2012

1-MENCIONE LOS ASPECRO NEGATIVO DE LA INFORMATICA:
Los aspectos negativos en la informática son:
* Piratería de software
*Falsificación de software
* Virus de computadoras
* Robo de Hardware.

2-HABLE DE LAS IMPLICACIONES QUE TIENE N LOS DELITOS INFORMATICOS
El Delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sinembargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuandono existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales. Con
3-DIGA QUE CMPRNDEN LOS DELITOS INFORMATICOS POR COMPUTADORA. Los delitos informáticos comprende: robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, asesinatos violaciones etc.
4- Diga como se clasifican los delitos informáticos según las nacionesunidad Los tipos de delitos informáticos reconocidos por las Naciones Unidas, se clasifican en:
* Fraudes cometidos mediante manipulación de computadoras.
* Falsificaciones informáticas
* Daños o modificaciones de programas o datos computarizados.

5-HABLE DE LOS DELITOS QUE SE COMETEN A TRAVEZ DE LA MANIPULACION DE LOS DATOS DE ENTRADA
Este tipo de fraude informático conocidotambién como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
6-HABLE DEL DELITO QUE SE COMETE ATRAVEZ DE LA MANIPULACION DE PROGRAMAS.
Es muy difícil de descubrir y amenudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programainformático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
7-HABLE DE LOS DELITOS QUE SE COMETEN ATRAVEZ DE LA MANIPULACION DE LOS DATOS DE SALIDA.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones parala computadora en la fase de adquisición de datos. En la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
8- HABLE DEL FRAUDE QUE SE EFECTUA ATRAVEZ DE LA MANIPULACION INFORMATICA Aprovecha las repeticiones automáticas de los procesos de cómputo.Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
9-DIGA ES EL SABOTAJE INFORMATICO. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS