2. ☺Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: Se trata
de quien sin autorización ingresa a un sistema informático que no le pertenece y
se mantiene en el en contra de la voluntad del dueño de esta información.
☺Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS: Es aquel que
sin orden judicial ingresa a un sistema de información ajena e intercepta datos
que no son de propiedad.
☺Artículo 269E: USO DE SOFTWARE MALICIOSO: Es quien crea, vende,
distribuye, trafica o envía software o algunos otros programas maliciosos o
dañinos para la computación.
☺Artículo 269F: VIOLACIÓN DE DATOS PERSONALES: Es aquel que sin
ningún permiso extrae, vende, intercambia o intercepta información personal de
otras personas para beneficio propio ó para dañar otras personas .
Cabe mencionar que aquí están algunos de los artículos, y que todos estos
delitos tienen cárcel.
1. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE DEFINEN LOS
PRINCIPALES DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED? (SEXTING, GROOMING)
3. 2. ¿CUÁLES SON LAS CONSECUENCIAS Y
RECOMENDACIONES QUE USTED DARÍA PARA EVITAR
SER VÍCTIMA DE LOS DELINCUENTES
• Las consecuencias que puede haber cuando alguien
intercepta o ingresa a un sistema informativo que no les
pertenece pueden ser graves ya que en algunas ocasiones lo
hacen para dañar a las personas moralmente lastimarlas
sentimentalmente o dañar su autoestima.
• Las recomendaciones que se pueden dar para evitar alguno de estos casos es
tener cuidado a la hora de ingresar a una de los sistemas informativos
personales y de gran importancia, que si ay sospecha de intercepción en el
sistema tener precaución e ir a las autoridades y verificar para así estar
seguros y mantener los datos a salvo.
4. • 1. ¿Qué es el acceso abusivo a un sistema informático?
• 2. ¿ A qué hace referencia la interceptación de datos informáticos?
• 3. ¿Qué es un daño informático?
• 4. ¿Qué es la violación de datos personales?
• 5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red
• de sistema electrónico u otros suplantando a un usuario ante los sistemas
• establecidos y superando las medidas de seguridad informáticas?
• ☺RESPUESTAS
• 1) Se trata de cuando una persona sin ningún permiso ingresa a
un sistema de datos de otra persona para manipularlos y se
mantiene en ellos en contra de la voluntad del propietario.
• 2) Hace referencia a cuando una persona ingresa abusivamente
al sistema de datos informáticos de alguien mas para ver su
contenido.
5. • 3) Es el que sin estar autorizado para ello elimina suplanta o
extrae información de un sistema de información que no es
de su correspondencia.
• 4) El que, sin estar facultado para ello, con provecho propio
o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercepte, divulgue, modifique o emplee
ficheros, archivos, bases de datos o medios semejantes.
• 5) Se denomina hacker, es todo individuo que se dedica a
un experto entusiasta de cualquier tipo.