SlideShare una empresa de Scribd logo
1 de 3
1. Respetando a los otros, respetándome, y haciéndome
respetar: al usar las TIC siendo consciente de que todos
somos personas dignas, no atentando contra el buen
nombre de las personas, ni su intimidad ni dignidad.
2. Seguridad personal y la de los demás: me cuido en los
ambientes tecnológicos como si estuviera en la calle,
escogiendo las páginas que visito y las personas con las que
interactuó.
3. Respeto los derechos de autor: uso software legales (no
pirata), no uso ni comercializo de las TIC productos
protegidos por sus autores, si copio textos de la red cito su
autor.
Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación o Tienen
por objeto causar daños, provocar pérdidas o impedir el uso
de sistemas informáticos. Son actitudes contrarias a los
intereses de las personas en que se tiene a las
computadoras como instrumento o fin.
1. Sabotaje informático: Implica que el "delincuente"
recupere o busca destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno
de los comportamientos más frecuentes y de mayor
gravedad en el ámbito político.
2. Piratería informática: consiste en la violación ilegal del
derecho de autor
3. El caso Chalmskinn: Se procede cuando se accede a
ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los
accesos a telefonía móvil.
4. Robo de identidad: Luego de obtener los datos
personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa.
Phreaking: consiste en ingresar en las redes de
telecomunicaciones para realizar llamadas telefónicas a
larga distancia utilizando la cuenta ajena.
Fiscalia General de la Nacion y luego lo remiten al fiscal
delegado ante la unidad de delitos informaticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Yudy garcia
Yudy garciaYudy garcia
Yudy garcia
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Act.3
Act.3Act.3
Act.3
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Manejo y seguridad de la internet
Manejo y seguridad de la internetManejo y seguridad de la internet
Manejo y seguridad de la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
 

Destacado

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacionmakiabelys
 

Destacado (10)

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacion
 

Similar a Tecnologia y emprendimiento (delitos informaticos)

Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 

Similar a Tecnologia y emprendimiento (delitos informaticos) (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Primera
PrimeraPrimera
Primera
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Tecnologia y emprendimiento (delitos informaticos)

  • 1. 1. Respetando a los otros, respetándome, y haciéndome respetar: al usar las TIC siendo consciente de que todos somos personas dignas, no atentando contra el buen nombre de las personas, ni su intimidad ni dignidad. 2. Seguridad personal y la de los demás: me cuido en los ambientes tecnológicos como si estuviera en la calle, escogiendo las páginas que visito y las personas con las que interactuó. 3. Respeto los derechos de autor: uso software legales (no pirata), no uso ni comercializo de las TIC productos protegidos por sus autores, si copio textos de la red cito su autor. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin.
  • 2. 1. Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. 2. Piratería informática: consiste en la violación ilegal del derecho de autor 3. El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil. 4. Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Phreaking: consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • 3. Fiscalia General de la Nacion y luego lo remiten al fiscal delegado ante la unidad de delitos informaticos.