Delitos informaticos

Page 1

Proyecto 2 Presentado por: Sergio Garzรณn Vianey Paola Diaz


Sexting Son imágenes con un alto contenido sexual que se comparte por medio de dispositivos móviles. grooming es el acto en el cual un mayor (en la mayoría de veces) busca ganarse la confianza de menores de edad para así satisfacer sus necesidades sexuales (en algunas casos).


phishing son las suplantaciones de pรกginas web (casi siempre pรกginas de entidades bancarias) en las cuales roban informaciรณn depositada por clientes y usuarios de las entidades bancarias.


vishing

Por medio del teléfono fue que se dieron los primeros robos, en la actualidad hay más métodos como el correo , redes sociales, entre otras. donde sacan información personal, hasta confidencial para hacer sus acto delictivos.


pharming

Es el robo que se hace en las páginas oficiales, donde el delincuente modifi la memoria caché de las ya dichas y redirecciona a los usuarios a otras páginas donde puede hacer sus actos ilícitos.


ciberacoso es el acoso que se da por vía internet,Redes sociales etc. malware es el término que se le da a códigos o programas que buscan manipular la información para causar fraudes.


¿cuales son las consecuencias y recomendaciones que daría? las consecuencias son muy delicadas ya que se puede llegar a la cárcel por fraudes que lo inculpan , robar información o dinero, humillar, chantajear, entre muchas otras. La recomendación que daría sería que seamos cautelosos y muy atentos a todos los sitios que entramos, que tengamos un poco de malicia y no creer en todo.


Preguntas orientadoras SEGĂšN LA LEY 1273-2009


1. ¿Qué es el acceso abusivo a un sistema informático? Es el acceso que realiza una persona a un sistema informático independientemente si esta protegido o no, sin la autorización debida correspondiente.


2. ¿ A qué hace referencia la interceptación de datos informáticos? Hace referencia a la interceptación de información privada que maneja un sistema informático o emisiones electromagnéticas.


3. ¿Qué es un daño informático? Es el que una persona realiza sin plena autorización al alterar,borrar,destruir datos informáticos o lo que lo conforma( complementos lógicos).


4. ¿Qué es la violación de datos personales? Es lo que sucede cuando una persona se aprovecha de la confianza o determinada situación para enviar,suplantar,ofrecer,comprar,divulgar datos personales,imágenes,videos,archivos.


5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? se define como la suplantación de sitios web para capturar datos personales, se refiere a la acción que un individuo realiza , desarrolla,vende o ejecuta para adquirir información confidencial ya sea por medio de programas o páginas electrónicas.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.