2. ¿Cuáles son las características que definen los principales delitos
informáticos y peligros en la red? (Sexting,Grooming, Phishing,
Vishing, Pharming, Ciberacoso, Malware)
Sexting:
Por compromiso: Enviar fotografías eróticas puede ser una señal de
compromiso y confianza hacia un amigo o pareja.
Por Ingenuidad: Muchos adolescentes no miden los alcances de tomarse y
enviar fotografías de este tipo, sólo cuando ya es tarde.
Grooming:
El grooming es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de
edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del infante y poder abusar sexualmente de él. En algunos casos, se
puede buscar la introducción del menor al mundo de la prostitución infantil o la
producción de material pornográfico.
3. Phisinhing:
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de
un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña,
información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también llamadas telefónicas.
Vishing:
Vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y
obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una
combinación del inglés "voice" (voz) y phishing.
Pharming:
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
Ciberacoso:
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de
comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o
falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios
electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones
4. ¿Cuáles son las consecuencias y recomendaciones que usted
daría para evitar ser víctima de los delincuentes
informáticos?
1)Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
2)No reenvíe ni abra cadenas de correos, aunque el remitente
sea conocido, menos si esta en idioma diferente al español
3)No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar contraseñas.
4)Muchos hackers utilizan noticias curiosas o impactantes
para lanzar infecciones, troyanos, malware.
5)Aprender a reconocer las páginas seguras, para no caer en
trampas.
5. ¿Qué es el acceso abusivo a un sistema informático?
1) El código penal colombiano prevé en el artículo 269A el
delito de acceso abusivo a sistema informático que además de
proteger directamente la seguridad e integridad de los
sistemas informáticos e indirectamente los datos y la
información informatizada como un bien jurídico colectivo
también resguarda el derecho constitucional fundamental a
la intimidad personal informática.
6. ¿ A qué hace referencia la interceptación de
datos informáticos?
1) Este delito hace referencia a la captura de información en
movimiento o apropiación de documentos que le pertenece a
una sola persona , facilitando los soportes probatorios.
7. ¿Qué es un daño informático?
1) Los daños informáticos pueden definirse como el deterioro,
menoscabo o destrucción cuyo perjuicio patrimonial es
evaluable económicamente. la delimitación del concepto radica
en la asistencia de un conjunto de elementos propios y
específicos que han de configurarse dentro de un amplio y
genérico compendio desde que la acción punible de dañar se
corresponda con los términos cuya definición correspondan
como la pérdida total o parcial, y pérdida de su eficacia,
productividad o rentabilidad.
8. ¿Qué es la violación de datos personales?
1) Es un acto que vulnera los interés de la sociedad empleando
diferentes medios tecnológicos con fines delictivos e
inadecuados afectando a las personas y a la sociedad en
general, disminuyendo la utilización de estos métodos por falta
de inseguridad y de no tener privacidad en las cosas personales.
9. ¿Cómo se define cuando un individuo manipula un sistema informático, una red
de sistema electrónico u otros suplantando a un usuario ante los sistemas
establecidos y superando las medidas de seguridad informáticas?
1) Se define como hurto informático ya que se accede a
archivos personales con fines inapropiados.