Está en la página 1de 6

1.-¿Qué es un delito informático?

Se podría definir el delito informático como toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por La Ley, que se realiza en el entorno informático y está sancionado con
una pena.

2.-Menciona 3 características comunes de un delito?

a) Son conductas criminales de cuello blanco (white collar crime), en tanto que
sólo un determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo
y sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.

3.-¿Cuales son las empresas que están mas expuestas a un fraude informático? ¿Por
qué?

Constructoras, bancos y compañías de seguros porque los sistemas más expuestos


a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos
es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la
empresa.

4.-¿Qué comprende el sabotaje informático?


Comprende todas aquellas conductas dirigidas a causar daños en el hardware o en
el software de un sistema.
5.-¿A que se refiere Delitos informáticos contra la privacidad?
Son conductas que de alguna manera pueden afectar la esfera de privacidad del
ciudadano mediante la acumulación, archivo y divulgación indebida de datos
contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar
autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de otro que se hallen registrados en
ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de
archivo o registro público o privado.

6.-¿Cuál es el instituto que realiza un estudio anual sobre la seguridad Informática?


El Instituto de Seguridad de Computadoras (CSI), desde hace 5 años en estados
unidos.
7.-¿Cómo se les denomina a las personas que se pasean a su aire por el mundo
virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería
informática", el fraude, el sabotaje informático, la trata de niños con fines
pornográficos y el acecho.?
Delincuentes cibernéticos

8.- ¿Qué medios utilizan los delincuentes para buscar presas vulnerables?
El correo electrónico y los "chat rooms" o salas de tertulia de la Internet.

9.-¿Qué es lo que impide la lucha contra los delitos informático?


La falta de cultura informática, por lo que el componente educacional es un factor
clave en la minimización de esta problemática.

10.-¿Qué país enmendó la ley sobre el uso indebido de las computadoras?


Singapur.

1.-Significado de un crimen de cuello blanco


Crímenes que solo alguien con conocimiento técnicos puede cometer.

2.- Elementos de un delito


a)Acto humano
b)Antijuridico
c)Figura de delito
d)Culpable
e)Sanciones

3.- ¿Qué es un crimen informático?


Transmisión y/o edición no autorizada de la información

4.- ¿Comuenmente quien esta expuesto a crímenes informaticos?


Bancos, seguros, construcciones
5.- Métodos de destrucción lógica
a) bombas lógicas
b) Cancer de rutinas
c) virus

6.- Defina
Pesca.- Engaño al usuario para que revele sus constraseñas haciendose pasar por
agente de la ley.

Estrategmas.- Imitación electrónica de otro ordenar para infiltrarse en sistemas


restringidos.
7.- Indique si es verdadero o falso
Es ilegal usar un ordenador ajeno conectado a Internet sin autorización RESPUESTA
V
Es legal hacer downloads de sitio web de forma masiva RESPUESTA F
El usuario es responsable legalmente de su password V

8.- Mencione tres objetivos de los delitos informáticos


a) Falsificación de documentos.
b) Simulaciones de delitos reales (robo, homicidios)
c) Copiado de información confidencial.

9.- ¿Qué es un firewall?


Programa informático encargado de resguardar la información y restringir el acceso
remoto a usuarios/programas no autorizados.

10.- ¿Qué es la firma digital?


Certificado de procedencia de un mensaje y de la identidad de quien lo envía.
1.-¿Como se pueden tipificar los delitos informáticos deacuerdo a su actividad?

Sabotaje informatico, Obtencion de Claves secretas, juegos de azar, Fraude, estratagemas,


Pirateria y Espionaje.

2.-Cuál es el impacto de los delitos Informáticos a nivel general?

El impacto que se tiene a nivel general es que los usuarios domésticos y empresas tanto
privadas como gubernamentales se están expuestas a ciertas vulnerabilidades.

3.-Que es la CyberCop Holding Cell?

Es un serviocio de quejas online, digamos como una policía Cibernetica.

4.-Por qué es más difícil calificar un Delito informático a uno normal?

Pues que el conseguir pruebas o el obtener rastros de del delincuente es mas difícil, ya
queestas son mas difíciles de rastrear y mucho mas fáciles de borrar. Asi mismo estas son
requeridas para el delito en cuestión.

5.-Que tipos de Seguridad se maneja para evitar los Delitos informáticos?

 La autentificación y autorización de datos

 Firewalls

 Firmas digitales

 Politicas de seguridad

6.-Que es una Firma Digital?

Es un cifrado que hacen posible certificar la procedencia de una mensaje.

8.-Qué ventajas tiene el usar un firewall?

Las ventas es que se tiene una mejor seguridad y administración de la red y sus puertos así
como de los paquetes que entran y salen.

En Alemania que contempla la Ley contra la Criminalidad Económica?

Espionaje de Datos, Estafa informática, Alteracion de Datos, Sabotaje informatico

9.-En que fecha entro en vigencia la Ley contra delitos informático en Holanda

1º de marzo de 1993
10.-.-Que rol juega el Auditor contra los Delitos Infromáticos?

Examina sistemáticamente todos los riesgos que intervengan y la acotara las perdidas
probables en cada caso.

Considera las maneras de aumentar la seguridad para reducir los riesgos.

Lugo Salas Damian Kaleb

¿Qué función tiene un firewall?


Packet filter que se basa en el tratamiento de los paquetes IP a los que aplica unas reglas
de filtrado que le permiten el trafico según nuestras indicaciones.

¿Cuáles son las medidas de seguridad en la red?


Se debe diseñar una política de seguridad, definir quienes tienen acceso a las diferentes
partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas,
cambiarlas periódicamente, evitar contraseña por defecto o muy obvias.

¿Qué es valoración del riesgo?


el proceso de examinar todos los riesgos y valorarlos por niveles de seguridad

¿Cómo es el sistema de protección contractual?


El propietario del sistema permite que los usuarios hagan downloads de los ficheros
contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva
de información.

¿Cuáles son las clasificaciones según actividades delictivas graves?


Terrorismo, narcotráfico, espionaje, espionaje industrial

¿Cuánto se calcula que se pierde según datos del servicio secreto de los EU al año por
los piratas que rolan cuentas online con tarjetas de crédito o llamadas?
Se calcula aproximadamente unos 500 millones de dólares anuales.

¿Qué es Cyber Cop?


Un servicio de quejas online

¿Qué es política de seguridad?


Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo
exterior a través de la organización.

¿Qué países destacan por tener una legislación apropiada?


Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina
y Chile.

¿En que país comenzó a regir la ley de abusos informáticos en 1991 debido a un caso
hacking?
Gran Bretaña

También podría gustarte