ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual De Mantenimiento


Enviado por   •  8 de Junio de 2014  •  1.552 Palabras (7 Páginas)  •  181 Visitas

Página 1 de 7

ASPECTOS PSICOLÓGICOS DEL TERRORISMO

Son muchos los aspectos que contribuyen a la violencia terrorista, entre ellos:

• Aspectos Políticos: Los terroristas buscan conseguir adeptos basados en que el pueblo crea que la violencia está dirigida al gobierno considerado como corrupto y autoritario.

• Aspecto Religioso: Viene dada por la diferencia entre los pueblos. La religión resulta un peligro que en manos de hombres con poder y sin escrúpulos, sirve admirablemente para justificar la violencia, para legitimar el terror y maquillarlo.

• Aspecto Racista: Inmigrantes Ilegales. Sin igualdad de colores y géneros.

• Aspecto Colonialista: Consiste en la utilización de métodos ilegítimos por parte de un gobierno orientados a inducir el miedo o terror.

• Aspecto Independentista: Derivada generalmente del nacionalismo. Propugna la Independencia.

• Aspecto Revolucionario: Utilizado para combatir las fuerzas revolucionarias.

• Aspecto Conservador: Defienden valores familiares y religiosos.

• Aspecto Ecológico: Es el uso de prácticas terroristas en apoyo a causas ecologistas, medio ambientales y de derechos de los animales.

DELITOS INFORMÁTICOS

El delito informático o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

TIPOS DE DELITOS INFORMATICOS

Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

• Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

• Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

• Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

• Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Tipos de delitos informáticos reconocidos por Naciones Unidas.

Fraudes cometidos mediante manipulación de computadoras.

• Manipulación de los datos de entrada: Representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

• La manipulación de programas. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

• Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

• Fraude efectuado por manipulación informática: Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.

• Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.

• Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Daños o modificaciones de programas o datos computarizados.

• Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:

• Virus.

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com