SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
CASOS DE DELITOS PRESENTADOS EN COLOMBIA
1. En Santander las denuncias de personas afectadas por hurtos informáticos y violación de
datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido
como hackeo.
RTA/ las personas están denunciando un delito conocido como violación de datos
personales estipulado en el artículo 269f del código penal. Es asi que lo que se está
violando son los datos personales.
2. En Bogotá fue capturado un hombre que robo más de 38 millones de una cuenta bancaria.
RTA/ teniendo en cuenta que el hombre capturado robo más de 38 millones de pesos, en
este caso activos. Teniendo el ánimo de lucrarse y valiéndose de medios informáticos,
realizo una trasferencia bancaria no consentida con la finalidad de obtener un beneficio
para sí. Cabe aclarar que este delito es un tipo subsidiario que se aplicara solamente si no
existiese otro con pena mayor.
3. Capturan a hacker que habría hurtado más de 500 millones de pesos, habría estafado a
varias empresas, gracias a sus conocimientos informáticos, a pesar de tener estudios hasta
quinto de primaria.
RTA/ este hacker incurrió en el delito de hurto por medios informáticos y semejante
estipulado en el artículo 269i del código penal
4. El software malicioso pueden re direccionar el buscador de una página de un hacker al
ingresar la dirección de la página del banco. El riesgo está en que, sin saberlo, el usuario le
está dando información confidencial a un criminal cibernético.
RTA/ el hacker que realice esta conducta estará cometiendo el delito de uso de software
malicioso estipulado en el artículo 269e del código penal.
5. Capturados once clonadores de tarjetas de crédito en tres ciudades.
RTA/ estos clonadores de tarjetas incurrieron en el delito de interceptación de datos
informáticos. Consiste en la clonación de tarjetas de crédito y establecido como delito en
el artículo 269c del código penal.
6. Hackers bloquearon página web del partido conservador, los hackers reemplazaron varios
contenidos del portal, como los perfiles de los congresistas, eliminaron el contenido total
de la biblioteca virtual y hasta emitieron amenazas contra miembros de la colectividad.
RTA/ al realizar el bloqueo de una página web y realizar cambios en ella los hackers
incurrieron en el delito de daño informático que se encuentra en el artículo 296d del
código penal.
7. Investigadores de la fiscalía han encontrado indicios que probarían que un grupo de
hackers ingresaron a la red de computo de la registradora y sabotearon el proceso de
recolección de datos durante las pasadas elecciones parlamentarias
RTA/ como la conducta realizada por los hackers al ingresar a la página de la registradora
y sabotear la recolección de datos se asemeja al delitos de acceso no autorizado a
sistemas informáticos establecido en el artículo 269ª del código penal.
8. Santa rosa de osos (Antioquia), capturados sujetos que hurtaban a través de medios
electrónicos.
RTA/ Estos delincuentes incurren en delito de hurto por medios informáticos establecido
en el artículo 269i del código penal ya que se cometieron robos a través de estos medios.
9. Alarma por crecimiento de ataques informáticos a teléfonos celulares, redes sociales y
teléfonos inteligentes son los preferidos por delincuentes.
RTA/ el que realice dichos ataques incurrirá en el delito daño informático este está
establecido en el artículo 269d del código penal.
10. Página del partido de la u habría sido víctima de hackers, el contenido del sitio fue
reemplazado por vampiros y música lúgubre, el ataque informático fue perpetrado, según
se desprende de la imagen que invadió toda la pantalla, por un grupo llamado safety lats
group.
Al entrar al sitio web del partido de gobierno, a la media noche, se podía leer, en letras
rojas, la palabra hacker, seguido por el nombre de los presuntos responsables, además de
dos imágenes de vampiros.
Los autores del ciberataque también escribieron un largo texto en el que entre otros
temas, critican la lentitud de las ayudas para los damnificados del invierno.
RTA/ los hackers que cometieron esta conducta incurrieron en el delito de acceso no
autorizado a sistemas informáticos establecido en el artículo 269ª del código penal. El
hecho de permanecer en la página y cambiar la información podría denominarse como
daño informatico que es una conducta establecida en el artículo 269d del código penal, y
estos señores pudieron incurrir en las dos conductas.
INTEGRANTES: JESSICA ECHEVERRY
WILLINTON PINZON
VANESSA CAMAÑO
JAKARINE LARGO

Mais conteúdo relacionado

Mais procurados

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenByankahv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoanaJohanna Ramos
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software piratamagortizm
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 

Mais procurados (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Marco antonio dominguez luna 3B
Marco antonio dominguez luna 3BMarco antonio dominguez luna 3B
Marco antonio dominguez luna 3B
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 

Semelhante a 10 delitos

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombiagisseles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosmarialorca7
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 

Semelhante a 10 delitos (20)

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Paola
PaolaPaola
Paola
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Mais de Jakarine Largo (20)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
informatica juridica
informatica juridicainformatica juridica
informatica juridica
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Taller ley 527 de 1999
Taller ley 527 de 1999Taller ley 527 de 1999
Taller ley 527 de 1999
 
Taller ley 527
Taller ley 527Taller ley 527
Taller ley 527
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Decreto1929 (1)
Decreto1929 (1)Decreto1929 (1)
Decreto1929 (1)
 
Decreto1747
Decreto1747Decreto1747
Decreto1747
 
Comercio electronico colombia
Comercio electronico colombiaComercio electronico colombia
Comercio electronico colombia
 
Comelectronico uncitral
Comelectronico uncitralComelectronico uncitral
Comelectronico uncitral
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 

10 delitos

  • 1. CASOS DE DELITOS PRESENTADOS EN COLOMBIA 1. En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo. RTA/ las personas están denunciando un delito conocido como violación de datos personales estipulado en el artículo 269f del código penal. Es asi que lo que se está violando son los datos personales. 2. En Bogotá fue capturado un hombre que robo más de 38 millones de una cuenta bancaria. RTA/ teniendo en cuenta que el hombre capturado robo más de 38 millones de pesos, en este caso activos. Teniendo el ánimo de lucrarse y valiéndose de medios informáticos, realizo una trasferencia bancaria no consentida con la finalidad de obtener un beneficio para sí. Cabe aclarar que este delito es un tipo subsidiario que se aplicara solamente si no existiese otro con pena mayor.
  • 2. 3. Capturan a hacker que habría hurtado más de 500 millones de pesos, habría estafado a varias empresas, gracias a sus conocimientos informáticos, a pesar de tener estudios hasta quinto de primaria. RTA/ este hacker incurrió en el delito de hurto por medios informáticos y semejante estipulado en el artículo 269i del código penal 4. El software malicioso pueden re direccionar el buscador de una página de un hacker al ingresar la dirección de la página del banco. El riesgo está en que, sin saberlo, el usuario le está dando información confidencial a un criminal cibernético. RTA/ el hacker que realice esta conducta estará cometiendo el delito de uso de software malicioso estipulado en el artículo 269e del código penal. 5. Capturados once clonadores de tarjetas de crédito en tres ciudades. RTA/ estos clonadores de tarjetas incurrieron en el delito de interceptación de datos informáticos. Consiste en la clonación de tarjetas de crédito y establecido como delito en el artículo 269c del código penal.
  • 3. 6. Hackers bloquearon página web del partido conservador, los hackers reemplazaron varios contenidos del portal, como los perfiles de los congresistas, eliminaron el contenido total de la biblioteca virtual y hasta emitieron amenazas contra miembros de la colectividad. RTA/ al realizar el bloqueo de una página web y realizar cambios en ella los hackers incurrieron en el delito de daño informático que se encuentra en el artículo 296d del código penal. 7. Investigadores de la fiscalía han encontrado indicios que probarían que un grupo de hackers ingresaron a la red de computo de la registradora y sabotearon el proceso de recolección de datos durante las pasadas elecciones parlamentarias RTA/ como la conducta realizada por los hackers al ingresar a la página de la registradora y sabotear la recolección de datos se asemeja al delitos de acceso no autorizado a sistemas informáticos establecido en el artículo 269ª del código penal.
  • 4. 8. Santa rosa de osos (Antioquia), capturados sujetos que hurtaban a través de medios electrónicos. RTA/ Estos delincuentes incurren en delito de hurto por medios informáticos establecido en el artículo 269i del código penal ya que se cometieron robos a través de estos medios. 9. Alarma por crecimiento de ataques informáticos a teléfonos celulares, redes sociales y teléfonos inteligentes son los preferidos por delincuentes. RTA/ el que realice dichos ataques incurrirá en el delito daño informático este está establecido en el artículo 269d del código penal.
  • 5. 10. Página del partido de la u habría sido víctima de hackers, el contenido del sitio fue reemplazado por vampiros y música lúgubre, el ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado safety lats group. Al entrar al sitio web del partido de gobierno, a la media noche, se podía leer, en letras rojas, la palabra hacker, seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros. Los autores del ciberataque también escribieron un largo texto en el que entre otros temas, critican la lentitud de las ayudas para los damnificados del invierno. RTA/ los hackers que cometieron esta conducta incurrieron en el delito de acceso no autorizado a sistemas informáticos establecido en el artículo 269ª del código penal. El hecho de permanecer en la página y cambiar la información podría denominarse como daño informatico que es una conducta establecida en el artículo 269d del código penal, y estos señores pudieron incurrir en las dos conductas. INTEGRANTES: JESSICA ECHEVERRY