Delitos InformaticosOnline version Un delito informático es toda aquella acción, típica, anti-jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. by John Alexander Ramirez Leal 1 Interés personal e indebido en la necesidad de modificar un código fuente de un sistema con el fin de introducir instrucciones inapropiadas ¿Cómo se le llama a este delito informático? a A. Pushing al código b B. Técnica del salami c C. Método de caballo de Trolla d D. Técnica planeación de robo informático 2 Los Sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la identidad de otra persona en internet y de utilizarla con fines malintencionados se llama spoofing (Modificación de los datos) De acuerdo con la definición anterior en resumidas cuentas el concepto al que atenta es: a A. Intervención de las comunicaciones b B. Declaraciones falsas c C. Acceso no autorizado a sistemas de información d D. Ejecución de programas informáticos que modifican o destruyen datos 3 Que es Cyber Intelligence Sharing and Protection? a a. Proceso de inteligencia asistida b b. Acceso a los Bancos de seguridad c c. Proyecto de ley para investigar las amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques cibernéticos d d. Proyecto de Inteligencia para la seguridad e integridad de la información 4 Variaciones en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa ¿Cómo se llama este delito? a A. Técnica de simulación de delitos convencionales a pequeña escala b B. Técnica del salami c C. Método de caballo de Trolla d D. Técnica planeación de robo informático 5 Consiste en tener acceso de manera no autorizada a un computador o a una red. Puede tomar distintas formas que van desde el uso de informaciones internas a ataques directos y la interceptación de contraseñas. De acuerdo con la definición anterior en resumidas cuentas el concepto al que atenta es: a A. Intervención de las comunicaciones b B. Declaraciones falsas c C. Acceso no autorizado a sistemas de información d D. Ejecución de programas informáticos que modifican o destruyen datos 6 Cuál es el nombre o tipo de herramientas las cuales me permiten "escuchar" todo lo que circula por una red. a a. Snniffers b b. Snoffers c c. SDR(Software detector de redes) d d. Packet tracer 7 Un Sniffer que tipo de redes puede analizar? a a. Intranet b b. Internet c c. Lan d d. Redes publicas 8 El pishing es: a A. captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. b B. Técnica aplicada para modificar el código fuente de un programa c C. Técnica utilizada para utilizar el dinero de terceros para fines personales d Consiste en tener acceso de manera no autorizada a un computador o a una red 9 La técnica por internet la cual consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él es: a a. Pishing de menores b b. Grooming c c. Sexting d d. Violaciones de menores 10 Técnica utilizada para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles y medios de electrónicos es: a A. Sexting b B. Puting c C. Cyberporno d D. Grooming