2. ¿Cuáles SON LAS CARACTERISTICAS QUE
DEFINEN LOS PRINCIPALES DELITOS
INFORMATICOS Y PELIGROS EN LA RED ?
1)SEXTING: El sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por
medio de teléfonos móviles.
2)GROOMING: es una serie de conductas y acciones deliberadamente emprendidas por un adulto
con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con
el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él.
3. 3)Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información
4)Vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para
engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de
identidad.
5)Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los
equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
4. 6)CIBERACOSO derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es
el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques
personales, divulgación de información confidencial o falsa entre otros medios.
7)MALWARE es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
5. ¿CUALES SON LAS CONSECUENCIAS Y
RECOMENDACIONES QUE USTED HARIA PARA EVITAR
SER VICTIMA DE LOS DELINCUENTES INFORMATICOS?
• Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados
que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o
ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas.
• Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el
permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos,
obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.
• Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si
sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No
permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del
navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las
cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto
con personas que no conocen
• Es importante recordar que en el internet es preferible evitar compartir todo tipo de datos; los bancos nunca solicitaran
este tipo de información por medio de un correo electrónico o por un mensaje de texto
6. ¿Que es el acceso abusivo a un sistema informático?
ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales
vigentes.
¿QUE HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS
INFORMATICOS?
El trabajo tiene como objeto hacer una reflexión sobre el límite legal e ilegal en actividades de interceptación de datos
informáticos, resultado de la investigación interinstitucional en el campo probatorio en interrelación con la comisión de
delitos informáticos proferidos mediante la Ley 1273 de 2009 en Colombia, el artículo expone los resultados alcanzados
en torno a la presentación del delito consagrado en el artículo 269 C como parte del escenario necesario para comprender
el alcance conductual y la consecuencia jurídica en tipos penales con doble regulación, esto es, campo físico tradicional y
campo digital, que son los que demandan la existencia de una evidencia digital y facilitan su soporte probatorio
¿QUE ES LA VIOLACION DE DATOS PERSONALES?
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigospersonales, datos personales contenidos
en ficheros, archivos, bases de datos o medios semejantes