Está en la página 1de 7

INSTITUTO TECNOLGICO SUPERIOR DE LERDO

CUESTIONARIO.

ALUMNO:
Carlos Leobardo Badillo Alonso

Grupo: Materia: Clave de Materia: Titular de la materia:

6B
Legislacin informtica 2O6B

Lic. Elena Tzetangary Aguirre

Cd. Lerdo, Durango

Legislacin informtica

2 de mayo de 2013

1. Como define Parker a los delitos informticos Como Todo acto intencional asociado de una manera u otra a los computadores; en los cuales la vctima ha o habra podido sufrir una prdida; y cuyo autor ha o habra podido obtener un beneficio

2. Cuales son los propsitos que define Parker para los delitos informticos. 1. Propsito de investigacin de la seguridad: Abuso informtico es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o smbolo donde una vctima sufri o podra haber sufrido una prdida y el perpetrador obtuvo o pudo haber obtenido una ganancia 2. Propsito de investigacin y acusacin: Delito informtico es cualquier acto ilegal cuya perpetracin, investigacin o acusacin exige poseer conocimientos de tecnologa informtica 3. Propsito legal Delito informtico es cualquier acto tal como est especificado en una ley sobre delito informtico en la jurisdiccin en que la norma se aplica. Otros propsitos Abuso informtico (sea cual sea su objetivo), es Cualquier delito que no puede ser cometido sin computador.

3_ Quienes son los sujetos que define el Dr. Santiago SUJETO ACTIVO Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes. Son sujetos activos que tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible. O bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

2 de mayo de 2013

SUJETO PASIVO El sujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo. En el caso de los delitos informticos las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. 4.- Que es el bien jurdico El bien jurdico protegido en general es la informacin, considerada en diferentes formas: ya sea como un valor econmico, como uno valor intrnseco de la persona, por su fluidez y trfico jurdico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurdicos protegidos tradicionales 5.- Cuales son los bienes jurdicos protegidos

EL PATRIMONIO, en el caso de la amplia gama de fraudes informticos y las manipulaciones de datos que da a lugar. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS , en el caso de las agresiones informticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y PROBATORIO , en el caso de falsificaciones de datos o documentos probatorios va medios informticos. EL DERECHO DE PROPIEDAD, en este caso sobre la informacin o sobre los elementos fsicos, materiales de un sistema informtico, que es afectado por los de daos y el llamado terrorismo informtico. 6.- Cuales son los tipos de delitos informticos LOS DATOS FALSOS O ENGAOSOS (Data diddling), conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa . MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya Horses), Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

2 de mayo de 2013

7.- Cuales son los tipos de fraudes informticos, explcalos LA TCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. FALSIFICACIONES INFORMTICAS Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. MANIPULACIN DE LOS DATOS DE SALIDA Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la Computadora en la fase de adquisicin de datos. 8.- Que es y cuales son los tipos de l sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: BOMBAS LGICAS (LOGIC BOMBS) Es una especie de bomba de tiempo que debe producir daos posteriormente. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. Puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

2 de mayo de 2013

GUSANSO Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus. VIRUS INFORMTICOS Y MALWARE Son elementos informticos, que como los microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Han sido definidos como pequeos programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autoreporducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicndose en forma descontrolada hasta el momento en que tiene programado actuar. EL MALWARE El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus informticos y de los gusanos y la debilidades de los sistemas desactiva los controles informticos de la mquina atacada y causa que se propaguen los cdigos maliciosos.

PISHING. Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos.

2 de mayo de 2013

9.- Explica el espionaje informtico y robo se software as como su clasificacin EL ESPIONAJE INFORMTICO Y EL ROBO O HURTO DE SOFTWARE: FUGA DE DATOS (DATA LEAKAGE) Tambin conocida como la divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. La forma ms sencilla de proteger la informacin confidencial es lacriptografa. 10.- Explica que es el robo de servicios EL ROBO DE SERVICIOS HURTO DEL TIEMPO DEL COMPUTADOR Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. LA LLAVE MAESTRA (SUPERZAPPING), 11. Explica que es el acceso no autorizado a servicios informticos LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante. LA LLAVE MAESTRA (SUPERZAPPING), Es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincn del computador. Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificacin PINCHADO DE LNEAS (WIRETAPPING)

2 de mayo de 2013

Consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un mdem y una impresora.

PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

También podría gustarte