delitos tecnoinformaticosOnline version delitos tecnoinformaticos, ciberacoso, delitos informaticos, hacker by Jorge H. Ramírez J 1 Dañar activos, sistemas de información u otros sistemas de computadoras en una plataforma se considera a Delitos informáticos b Ciberbullying c Hackear d Crackear 2 La ley que nos protege contra un robo de identidad, un ciberacoso es a La ley 1670 de 2003 b Ley 1620 de 2013 establece como herramientas del Sistema Nacional de Convivencia Escolar y formación para los Derechos c Ley del Ciberacoso d Ley 2013 3 Luego de que un delincuente obtiene los datos personales de una persona, y se procede a realizar todo tipo de operaciones ilegales se considera a ley 1670 de 2003 b cracker c robo de identidad d Ciberacoso 4 Estudio de caso: Carlos amenaza por el chat de FB a su compañera de trabajo, con mostrar unas fotos a su esposo, ella enferma y es incapacitada por el hecho; puede demandar esta acción por: a Robo de datos b Acogerse a la Ley 1650 de 2013 que establece como herramientas del Sistema Nacional de Convivencia Escolar y formación para los Derechos c Ciberacoso d Colocar una tutela para reestablecer el derecho a laborar 5 Una técnica conocida como suplantación de identidad, es un término informático que denomina un modelo de abuso y que se comete mediante el uso de datos generalmente para uso financiero es : a El phishing b Robo de datos c ley 2005 de 2019 d ley 2013 6 Especialmente la copia y distribución no autorizada de programas para computador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. es considerado a Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: b Falsedad en documento público c Ciberbullying d ley 2013 7 Se considera Hacker a: a Usuario con conocimientos informáticos que utiliza códigos para su beneficio b Persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo c Interrumpe sistemas de comunicación por error d Tiene la capacidad de manipular un sistema personal informática y reinstalar programas y aplicaciones con facilidad de forma legal y práctica 8 Variaciones en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa ¿Cómo se llama este delito? a Técnica del salami b método del caballo de troya c Ciberacoso d Planeación de robo de identidad 9 crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él es: a Grooming b Phishing de menores c Sexting d violación de menores 10 Técnica utilizada para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles y medios de electrónicos es: a Sexting b Puting c Ciberporno d Grooming