Laura Sofía Hernández Chaparro ID:603414
Laura Yised Abril Rodríguez ID:605504
Daniel Augusto Duque Calderón ID:231064
• Los delitos informáticos son aquellos
donde personas en ciertos casos
anónimas tratan de invadir la privacidad
de la persona que esta al otro lado de la
pantalla. El internet o las personas han
creado sitios muy beneficiosos para los
demás pero también hay sitios donde
promueven actividades ilícitas., pero
eso no es todo, los infractores siempre
tratan de buscar lo fácil y tener la
mayor cantidad de información de su
victima, no obstante, hay infractores
que dañan la integridad de su victima
mediante extorsiones, etc.
• Existen varios delitos informáticos el
cual debemos tener precaución para
no caer en ellos como lo son:
1. Sexting
2. Phishing
3. Pharming
4. Grooming
5. Ciberbullying o ciberacoso
6. Vishing
7. Malware
Es el envío de mensajes, fotos o videos de
contenido sexual por medios digitales.
Es un método que utilizan los delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta de sus
víctimas.
sus principales características son:
Robo de identidad y datos confidenciales de los
usuarios.
Es el conjunto de acciones que realiza un adulto a
través de las TIC’s para ganarse la confianza de un
menor y obtener un beneficio de índole sexual.
También conocido como
Ciberbullying, es una
extensión del acoso en los
medios tecnológicos, por
teléfono o por internet.
Es una práctica criminal fraudulenta en donde
se hace uso del Protocolo Voz sobre IP
(VoIP) y la ingeniería social para engañar
personas y obtener información delicada
como puede ser información financiera o
información útil para el robo de identidad.
Son programas informáticos
diseñados por ciberdelincuentes
para causarle algún daño o
perjuicio al usuario como el robo de
información, modificaciones al
sistema operativo y las aplicaciones
instaladas o tomar el control total
del equipo.
Estos delitos podrían tener varias secuelas en las victimas,
como bajar el animo y reputación, vergüenza y mucha
depresión, es por eso que el deber de los padres es tener
confianza con sus hijos y tratar de poner limites para que
ellos respondan como se debe; pero también deben
hablar del tema para que sus hijos tengan claro los
términos que traen los delitos informáticos.
Si algún caso pasa a mayores, los padres pueden acudir a la
ley 1273 de 2009, el cual podrán hacer respetar sus
derechos ante la justicia.
1. Que es el acceso abusivo a un sistema informático?
En general el acceso abusivo informático se refiere
cuando una persona entra sin autorización a un
sistema informático que puede estar protegido o con un
sistema de seguridad.
2. A que hace referencia la interceptación de datos
informáticos?
Trata sobre aquella persona que intercepte información
de otra persona, o de un sistema informático, ya sea
mediante el origen, el destino o por su interior.
3. Que es un daño informático?
Se refiere a aquella persona que dañe, deteriore, borre,
altere o suprima alguna información que
no le pertenezca
4. Que es la violación de datos personales?
La violación de datos es la violación de terceros
que ocasiones la
destrucción ilícita, pérdida, alteración de datos
personales no
autorizados.
5. Como se define cuando un individuo manipula un
sistema informático, una red de sistema electrónico u
otros suplantando a un usuario ante los sistemas
establecidos y superando las medidas de seguridad
informáticas?
Esto se denomina como hurto ya que está
accediendo sin consentimiento a bases de datos
que son propiedad de otra persona.

Delitos informáticos

  • 1.
    Laura Sofía HernándezChaparro ID:603414 Laura Yised Abril Rodríguez ID:605504 Daniel Augusto Duque Calderón ID:231064
  • 2.
    • Los delitosinformáticos son aquellos donde personas en ciertos casos anónimas tratan de invadir la privacidad de la persona que esta al otro lado de la pantalla. El internet o las personas han creado sitios muy beneficiosos para los demás pero también hay sitios donde promueven actividades ilícitas., pero eso no es todo, los infractores siempre tratan de buscar lo fácil y tener la mayor cantidad de información de su victima, no obstante, hay infractores que dañan la integridad de su victima mediante extorsiones, etc.
  • 3.
    • Existen variosdelitos informáticos el cual debemos tener precaución para no caer en ellos como lo son: 1. Sexting 2. Phishing 3. Pharming 4. Grooming 5. Ciberbullying o ciberacoso 6. Vishing 7. Malware
  • 4.
    Es el envíode mensajes, fotos o videos de contenido sexual por medios digitales.
  • 5.
    Es un métodoque utilizan los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta de sus víctimas. sus principales características son: Robo de identidad y datos confidenciales de los usuarios.
  • 7.
    Es el conjuntode acciones que realiza un adulto a través de las TIC’s para ganarse la confianza de un menor y obtener un beneficio de índole sexual.
  • 8.
    También conocido como Ciberbullying,es una extensión del acoso en los medios tecnológicos, por teléfono o por internet.
  • 9.
    Es una prácticacriminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
  • 10.
    Son programas informáticos diseñadospor ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 11.
    Estos delitos podríantener varias secuelas en las victimas, como bajar el animo y reputación, vergüenza y mucha depresión, es por eso que el deber de los padres es tener confianza con sus hijos y tratar de poner limites para que ellos respondan como se debe; pero también deben hablar del tema para que sus hijos tengan claro los términos que traen los delitos informáticos. Si algún caso pasa a mayores, los padres pueden acudir a la ley 1273 de 2009, el cual podrán hacer respetar sus derechos ante la justicia.
  • 12.
    1. Que esel acceso abusivo a un sistema informático? En general el acceso abusivo informático se refiere cuando una persona entra sin autorización a un sistema informático que puede estar protegido o con un sistema de seguridad. 2. A que hace referencia la interceptación de datos informáticos? Trata sobre aquella persona que intercepte información de otra persona, o de un sistema informático, ya sea mediante el origen, el destino o por su interior. 3. Que es un daño informático? Se refiere a aquella persona que dañe, deteriore, borre, altere o suprima alguna información que no le pertenezca
  • 13.
    4. Que esla violación de datos personales? La violación de datos es la violación de terceros que ocasiones la destrucción ilícita, pérdida, alteración de datos personales no autorizados. 5. Como se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Esto se denomina como hurto ya que está accediendo sin consentimiento a bases de datos que son propiedad de otra persona.