Tema 10. Dinámica y funciones de la Atmosfera 2024
Examen Final de Derecho Informático
1. Exámen Final DERECHO INFORMÁTICO 5TO. Semestre T. Noche U.N.A. Liliana E. Cabaña A. 4.186.440
2.
3.
4.
5.
6.
7. Piratas que operan como Empresas Criminales utilizan técnicas y estrategias de negocio para violar redes y sitios Web. Criminales utilizan estrategias para robar informaciones y dinero personal. Se mantienen al tanto de los sucesos actuales y toman ventajas de ellos. El empleo del sofwaret ilegal genera una perdida superior a la tecnología. Los criminales aumentan su ganancia y disminuyen la economía de las empresas Legales. Aprovechan los acontecimientos actuales para generar nuevas fuentes de delitos informáticos Spams - Worms Spamdexing Botnets-el gusano confikers Mensajes de textos Scams-Insiders Amenazas peligrosas Amenazas especificas -Botnets: son medios eficientes para lanzar ataques. -Gusano: afecta sistemas de computadoras. -Spam: utilizados como discursos de ventas, y distribuyen gusanos y Malwares. -Worms: red social que lanza ataques de gusanos. Empaqueta sitios web, con palabras, claves o terminos de busca; usado por criminales para disfrazar malware como software legitimo. -Mensajes de textos: es La nueva frontera para el Fraude. -Insiders: ocasiona mu- Chas perdidas de trabajo. Árbol del Problema CAUSA EFECTO
8. Árbol de Soluciones Piratas que trabajan como Empresa Sensibilizar a la población de que la aplicación de sistemas piratas acarrean graves per- juicios. Exigir licencias de uso legal para la compra de software como medio de prevención. Crear órganos de control específicos para estos delitos con herramientas de apoyo tecnológicos y capacitación constante. Soluciones Posibles Perseguir a los que favorecen este comercio ilegal. Modificar las penas, agra- vandolas según los distintos delitos informáticos .