SlideShare una empresa de Scribd logo
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON
María Alejandra Pérez
Fonseca
10-05
Tecnología e Informática
Tunja
2016
 Phreaking: consis-
te en ingresar en
las redes de teleco-
municaciones para
realizar llamadas te-
lefónicas a larga
distancia utilizando
la cuenta ajena. Re-
sulta ser una moda-
lidad primitiva
de hacking.
Ley contra los
ciberdelitos
En Colombia el 5 de
enero de 2009, el Congre-
so de la República de Co-
lombia promulgó la Ley
1273, dicha ley tipificó co-
mo delitos una serie de
conductas relacionadas
con el manejo de datos
personales
Un delito informáti-
co o ciberdelito es
toda aquella acción
antijurídica y culpa-
ble, que se da por
vías informáticas o
que tiene como ob-
jetivo destruir y da-
ñar ordenadores,
medios electrónicos
y redes de Internet.
Delitos informáticos Tipos de delitos
informáticos
Existen los siguientes
tipos de delitos infor-
máticos:
 Sabotaje infor-
mático: Implica que
el "delincuente" recu-
pere o busca destruir
el centro de cómpu-
tos en sí (las máqui-
nas) o los programas
o informaciones al-
macenados en los or-
denadores
 Piratería infor-
mática: consiste en
la violación ilegal del
derecho de autor
 Cajeros automáti-
cos y tarjetas de
cerdito: Conductas
mediante las cuales
se logra retirar dine-
ro del cajero auto-
mático, utilizando
una tarjeta magnética
robada, o los núme-
ros de la clave para
el acceso a la cuenta
 Robo de identi-
dad: Luego de obte-
ner los datos perso-
nales de un individuo,
se procede a realizar
todo tipo de opera-
ciones para provecho
del victimario, fin-
giendo ser la persona
a la que se extrajo su
información sensible.

Más contenido relacionado

Destacado

Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
jeysonh
 

Destacado (10)

Ciberterrorismo
Ciberterrorismo Ciberterrorismo
Ciberterrorismo
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
 
Phreakers
PhreakersPhreakers
Phreakers
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Norma APA con ejemplos
Norma APA con ejemplosNorma APA con ejemplos
Norma APA con ejemplos
 

Último

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Último (20)

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 

Delitos informaticos

  • 1. ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON María Alejandra Pérez Fonseca 10-05 Tecnología e Informática Tunja 2016  Phreaking: consis- te en ingresar en las redes de teleco- municaciones para realizar llamadas te- lefónicas a larga distancia utilizando la cuenta ajena. Re- sulta ser una moda- lidad primitiva de hacking. Ley contra los ciberdelitos En Colombia el 5 de enero de 2009, el Congre- so de la República de Co- lombia promulgó la Ley 1273, dicha ley tipificó co- mo delitos una serie de conductas relacionadas con el manejo de datos personales
  • 2. Un delito informáti- co o ciberdelito es toda aquella acción antijurídica y culpa- ble, que se da por vías informáticas o que tiene como ob- jetivo destruir y da- ñar ordenadores, medios electrónicos y redes de Internet. Delitos informáticos Tipos de delitos informáticos Existen los siguientes tipos de delitos infor- máticos:  Sabotaje infor- mático: Implica que el "delincuente" recu- pere o busca destruir el centro de cómpu- tos en sí (las máqui- nas) o los programas o informaciones al- macenados en los or- denadores  Piratería infor- mática: consiste en la violación ilegal del derecho de autor  Cajeros automáti- cos y tarjetas de cerdito: Conductas mediante las cuales se logra retirar dine- ro del cajero auto- mático, utilizando una tarjeta magnética robada, o los núme- ros de la clave para el acceso a la cuenta  Robo de identi- dad: Luego de obte- ner los datos perso- nales de un individuo, se procede a realizar todo tipo de opera- ciones para provecho del victimario, fin- giendo ser la persona a la que se extrajo su información sensible.