2. 1¿Cuáles son las características que definen los principales delitos informáticos y
peligros en la red? (sexting,grooming)
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: Este trata de quien sin
autorización ingresa a un sistema informático que no le pertenece y se mantiene en el
en contra de la voluntad del dueño de esta información.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS: Es aquel que sin alguna
orden judicial ingresa a un sistema de información ajena e intercepta datos que no son
de propiedad.
Artículo 269E: USO DE SOFTWARE MALICIOSO: Es quien crea, vende, distribuye, trafica o
envía software o algunos otros programas maliciosos o dañinos para la computación.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES: Es aquel que sin ningún permiso
extrae, vende, intercambia o intercepta información personal de otras personas para
beneficio propio ó para dañar otras personas .
Cabe mencionar que aquí están algunos de los artículos, y que todos estos delitos
tienen cárcel.
3. 2. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar
ser víctima de los delincuentes?
Las recomendaciones que se pueden dar para evitar alguno de estos casos
es tener cuidado a la hora de ingresar a una de los sistemas informativos
personales y de gran importancia, que si ay sospecha de intercepción en el
sistema tener precaución e ir a las autoridades y verificar para así estar
seguros y mantener los datos a salvo.
Las consecuencias que puede haber cuando alguien intercepta o ingresa a
un sistema informativo que no les pertenece pueden ser graves ya que en
algunas ocasiones lo hacen para dañar a las personas moralmente
lastimarlas sentimentalmente o dañar su autoestima.
4. 1. ¿Qué es el acceso abusivo a un sistema informático?
2. ¿ A qué hace referencia la interceptación de datos informáticos?
3. ¿Qué es un daño informático?
4. ¿Qué es la violación de datos personales?
5. ¿Cómo se define cuando un individuo manipula un sistema informático, una
red de sistema electrónico u otros suplantando a un usuario ante los sistemas
establecidos y superando las medidas de seguridad informáticas?
RESPUESTAS:
1. Se trata de cuando una persona sin ningún permiso ingresa a un sistema
de datos de otra persona para manipularlos y se mantiene en ellos en
contra de la voluntad del propietario.
2. Hace referencia a cuando una persona ingresa abusivamente al sistema
de datos informáticos de alguien mas para ver su contenido.
3. Es el que sin estar autorizado para ello elimina suplanta o extrae
información de un sistema de información que no es de su
correspondencia.
5. 4. El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes.
5. Se denomina hacker, es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera
que poner la información al alcance de todos constituye un extraordinario
bien.