2. ¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
Son una serie de conductas relacionadas con cualquier comportamiento criminógeno
en el cual la computadora ha estado involucrada como material o como objeto de la
acción criminógena.
3. PRINCIPALES DELITOS
INFORMÁTICOS
• Sexting: Envió de contenido erótico o pornográfico por medio de celulares o
computadores, perjudica principalmente a jóvenes que suben o envían fotos
eróticas. Se evita informando desde cotas edades a no enviar contenido de esta
índole.
4. • Grooming: Una serie de conductas y acciones emprendidas por un adulto hacia
un joven para crear un vinculo con el joven con el fin de abusar de el
Se evita estando pendiente de los niños creando confianza y controlar lo mas
posible el contenido al que el joven tiene acceso.
5. • Phishing: Es una táctica que emplean los estafadores por medio de correos
fraudulentos para “pescar” los datos bancarios suficientes como les sean
Se evita con un buen antivirus, no confiar en correos que te pidan información
personal ni en links que estén en ellos.
6. • Vishing: Es un método de fraude vía telefónica que selecciona previamente a la
victima pidiendo datos personales para cometer ya sea robo de identidad,
en línea o petición de tarjetas de crédito, entre otras afectaciones. Se evita
sumo cuidado con los datos personales y no propagarlos vía telefónica a números
desconocidos.
7. • Pharming: Modalidad de fraude donde tu dispositivo inteligente es infectado con
un virus por medio de redirecciones, descargar gratuitas, entre otras, con el fin de
robar tus datos personales. Se evita teniendo un buen antivirus, descargando
aplicaciones desde tiendas online autorizadas y evitando redirecciones (entrar a
pagina con su respectivo https).
8. • Ciberacoso: Acoso virtual. Es el usos de medios de comunicación virtuales para
acosar a una persona o grupos de personas, por medio de ataques personales,
divulgación personal o falsa entre otros medios. Se evita teniendo sumo cuidado
con la información que proporcionas en internet.
9. • Malware: Tipo de software que tiene como objetivo infiltrarse y dañar una computadora
sin consentimiento del propietario de esta, los 4 mas comunes son:
1.Troyanos, software dañino disfrazado de legitimo que permite que un extraño controle
nuestra pc.
2.worms, programa auto replicante que no afecta archivos, sino, guarda esa información y
la replica y envía a terceros.
3.Virus, programa que daña el funcionamiento de la pc y borra archivos.
4.Keyloggers, monitorizan los movimientos del teclado para enviarlos a terceros (como
números de cuentas bancarias).
Se evitan con un buen antivirus y firewall.
10. LEY 1273 DE 2009 (ENERO 05)
Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado – denominado “de la protección de la información y de los datos” – y se
preservan integralmente los sistemas que utilícenlas tecnologías de la información y
las comunicaciones, entre otras disposiciones.
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
11. ¿QUÉ ES EL ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO?
Es aquella acción que se genera al acceder sin autorización a información de sistemas
privados, o sea, en contra de la voluntad del que tenga el derecho a excluir esa
información al sistema de virtud global.
12. ¿A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS?
Hace referencia a aquel sujeto que acceda y retiene datos informativos ilegales de
bases privadas o excluidas.
13. ¿QUÉ ES UN DAÑO INFORMÁTICO?
Es aquel que daña, deteriora, altera, enajenan los datos informativos que afecten los
componentes, parte e información de ámbito privado.
14. ¿QUÉ ES LA VIOLACIÓN DE DATOS
PERSONALES?
Es aquel que obtenga datos, archivos, información o componentes ajenos para
vender, comprar o publicar sin derecho alguno o permiso legal para su uso y manejo.
15. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA
INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS
SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y
SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS?
Se define como hurto por medios informativos y que ilícitamente accede a bases de
datos no programados notoriamente sean violados para uso personal o social, como
lo estipula la ley 1273 del 2009.