ACTIVIDAD 4. CONTROL Y SEG INFORMATICA

4277 palabras 18 páginas
sandra liliana rojas alegria semana 4 junio 27 de 2013 delitos informaticos y terrorismo computacional

DESCRIPCIÓN DE ACTIVIDADES Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional

Descripción de la actividad Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos. El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para
…ver más…

CARACTERÍSTICAS PRINCIPALES

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMATICOS:
Delitos informáticos:

Fraudes cometidos:

Mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede acceder a tos tipo de registros y programas.
La manipulación de programas mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.
Fraude efectuado por manipulación informática Accediendo a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria.

Falsificaciones

Documentos relacionados