Deapositivas informatica

201 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
201
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Deapositivas informatica

  1. 1. DELITOS INFORMATICOS RECONOCIDOS POR LAS NACIONES UNIDAS
  2. 2. 1.- FRAUDE COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS <ul><li>Manipulación De Los Datos De Entrada. </li></ul><ul><li>La Manipulación De Programas. </li></ul><ul><li>Manipulación De Los Datos De Salida. </li></ul><ul><li>Fraude Efectuada Por Manipulación Informática. </li></ul>
  3. 3. 2.- FALCIFICACIONES INFORMATICAS: <ul><li>Como Objeto: Cuando se alteran datos de los documentos almacenados en forma computarizados. </li></ul><ul><li>Como Instrumento: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. </li></ul>
  4. 4. 3.- DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. <ul><li>3.1.- Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: </li></ul>
  5. 5. <ul><li>Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a oros programas informáticos. </li></ul><ul><li>Gusano: se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir datos, pero es diferente del virus por que no puede regenerarse. </li></ul><ul><li>Bomba Lógica O Cronológica: Exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Las bombas lógicas son difíciles de detectar antes de que exploten; por eso las bombas lógicas son los que mas daño causan. </li></ul>
  6. 6. 4.- FALSIFICACIONES INFORMATICAS <ul><li>Acceso No Autorizado A Sistemas O Servicios: Por motivos diversos: desde la simple curiosidad, como el caso de muchos piratas informáticos (hacker) hasta sabotaje o espionaje informático. </li></ul><ul><li>Piratas Informáticos O Hackesr: El acceso se efectúa desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios. </li></ul>
  7. 7. <ul><li>Reproducción No Autorizada De Programas Informáticos: Esto puede tener como consecuencia una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido ha sanciones penales. </li></ul>

×