SlideShare uma empresa Scribd logo
1 de 4
Página 1 de 4
ACTIVIDAD
Casos de delitos presentados en Colombia
1. En Santander las denuncias de personas afectadas por hurtos
informáticos y violación de datos personales en correos
electrónicos y cuentas en redes sociales, hecho más conocido
como hackeo
RTA. En este caso el delincuente incurre en el delito de el Art 296F
del CP Violación de datos personales ya que los hackers ingresan
a los correos electrónicos de las personas ya sea para obtener,
compilar o realizar cualquiera de las acciones, que constituyen el
delito, en el caso del hurto incurre en el delito del articulo 269i
2. En Bogotá fue capturado un hombre que robó más de 38
millones de una cuenta bancaria por medios electrónicos.
RTA. El hombre incurrió en el delito tipificado en el art 269i Hurto
por medios informáticos ya que manipuló un sistema informáticos
para obtener un fin economico por tanto se le imputara este delito
el 269i
3. Capturan a 'hacker' que habría hurtado más de 500 millones
de pesos, habría estafado a varias empresas, gracias a sus
conocimientos informáticos, a pesar de tener estudios hasta
quinto de primaria.
Página 2 de 4
RTA. El hacker incurrió en la conducta tipificada en el art 269i
Hurto por medios informáticos y semejantes, por tanto se le
aplicara la pena del hurto calificado y además concursaría con el
delito Art 246 del código penal estafa al realizar maniobra
engañosa contra las empresas dando información no veraz sobre su
calidad académica.
4. El software malicioso pueden redireccionar el buscador a una
página de un hacker al ingresar la dirección de la página del
banco. El riesgo está en que, sin saberlo, el usuario le está
dando información confidencial a un criminal cibernético.
RTA. En este caso se incurre en el delito Art 269g Suplantación de
sitios web para capturar datos personales en el inciso dos, con una
circunstancia de agravación en el numeral 1, ya que la conducta
recae sobre sistemas informáticos del sector financiero.
5. Capturados once clonadores de tarjetas de crédito en tres
ciudades
RTA. Los capturados incurren en el delito de Hurto por medios
informáticos y semejantes, ya allí se describe la suplantación de
usuarios que es lo que sucede cuando se clona una tarjeta de
crédito con el fin de hurtar dinero.
Página 3 de 4
6. Hackers bloquearon página web del Partido Conservador, Los
hackers reemplazaron varios contenidos del portal, como los
perfiles de los congresistas, eliminaron el contenido total de la
biblioteca virtual y hasta emitieron amenazas contra
miembros de la colectividad
RTA. Los hackers incurrieron en el delito del Art 269D Daño
informático pues deterioraron, alteraron y suprimieron
información de la pagina web del Partido Conservador.
7. Investigadores de la Fiscalía han encontrado indicios que
probarían que un grupo de ‘hackers’ ingresaron a la red de
cómputo de la Registraduría y sabotearon el proceso de
recolección de datos durante las pasadas elecciones
parlamentarias
RTA. En este caso se incurrirá en el delito de art. 269B
Obstaculización ilegitima de sistema informático o red de
telecomunicación, pues impidieron y obstaculizaron la información.
8. Santa Rosa de Osos (Antioquia), capturados sujetos que
hurtaban a través de medios electrónicos.
RTA. Los sujetos incurrieron en la conducta tipificada en el art
269i Hurto por medios informáticos y semejantes.
9. Alarma por crecimiento de ataques informáticos a teléfonos
celulares, Redes sociales y teléfonos inteligentes son los
preferidos por los delincuentes.
Página 4 de 4
RTA. En estos casos se incurren en el delito del Art 269F Violación
de datos personales pues allí se interfieren en datos personales, y
además modifican la información.
10. Página del Partido de la 'U' habría sido víctima de
'hackers', el contenido del sitio fue reemplazado por vampiros
y música lúgubre, El ataque informático fue perpetrado, según
se desprende de la imagen que invadió toda la pantalla, por
un grupo llamado 'Safety last group' (algo así como el último
grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la
medianoche, se podía leer, en letras rojas, la palabra 'hacked',
seguido por el nombre de los presuntos responsables, además
de dos imágenes de vampiros.
Los autores del ciberataque también escribieron un largo
texto en el que entre otros temas, critican la lentitud de las
ayudas para los damnificados del invierno.
RTA. En este caso se incurrió, en el art 269d Daño Informático, ya
que según las especificaciones del caso ellos dañaron, borraron y
alteraron la información de la página.
Realizado por: wilinton pinzon sepulveda – jeison Antonio cantor –
carlos jose torrez rivera – andres villaruel gordillo

Mais conteúdo relacionado

Mais procurados

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Encuentas de Delitos Informáticos
Encuentas de Delitos InformáticosEncuentas de Delitos Informáticos
Encuentas de Delitos InformáticosRyoga17
 
Social engineering: A Human Hacking Framework
Social engineering: A Human Hacking FrameworkSocial engineering: A Human Hacking Framework
Social engineering: A Human Hacking FrameworkJahangirnagar University
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attackAhmed Ghazey
 
Cyber crime against property
Cyber crime against propertyCyber crime against property
Cyber crime against propertyvarunbamba
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Unit 3 Cyber Crimes and Torts 8 hr
Unit 3 Cyber Crimes and Torts 8 hrUnit 3 Cyber Crimes and Torts 8 hr
Unit 3 Cyber Crimes and Torts 8 hrTushar Rajput
 
Cybercrime
CybercrimeCybercrime
CybercrimeSERCOD
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 

Mais procurados (20)

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Encuentas de Delitos Informáticos
Encuentas de Delitos InformáticosEncuentas de Delitos Informáticos
Encuentas de Delitos Informáticos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Social engineering: A Human Hacking Framework
Social engineering: A Human Hacking FrameworkSocial engineering: A Human Hacking Framework
Social engineering: A Human Hacking Framework
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
43 Extracción de la información de una laptop, Carlos Guanotasig
43 Extracción de la información de una laptop, Carlos Guanotasig43 Extracción de la información de una laptop, Carlos Guanotasig
43 Extracción de la información de una laptop, Carlos Guanotasig
 
Cyber crime against property
Cyber crime against propertyCyber crime against property
Cyber crime against property
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Unit 3 Cyber Crimes and Torts 8 hr
Unit 3 Cyber Crimes and Torts 8 hrUnit 3 Cyber Crimes and Torts 8 hr
Unit 3 Cyber Crimes and Torts 8 hr
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Hacking
Hacking Hacking
Hacking
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Modelo denuncia craqueos
Modelo denuncia craqueosModelo denuncia craqueos
Modelo denuncia craqueos
 

Semelhante a casos de delitos informáticos con sus respectivas respuestas

Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosmarialorca7
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 

Semelhante a casos de delitos informáticos con sus respectivas respuestas (20)

Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
10 delitos
10 delitos10 delitos
10 delitos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Paola
PaolaPaola
Paola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Mais de wipise

Tesauro
TesauroTesauro
Tesaurowipise
 
Decreto1929
Decreto1929 Decreto1929
Decreto1929 wipise
 
Decreto1929
Decreto1929 Decreto1929
Decreto1929 wipise
 
Decreto1747
Decreto1747 Decreto1747
Decreto1747 wipise
 
Tratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webTratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webwipise
 
El derecho de autor en la protección jurídica de los programas de ordenador ...
El derecho de autor en la protección jurídica de los programas de ordenador  ...El derecho de autor en la protección jurídica de los programas de ordenador  ...
El derecho de autor en la protección jurídica de los programas de ordenador ...wipise
 
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...wipise
 
Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)wipise
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999 wipise
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
presentacion certificado y firma electronica
presentacion certificado y firma electronicapresentacion certificado y firma electronica
presentacion certificado y firma electronicawipise
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronicowipise
 
¿que es Informatica juridica? presentacion
¿que es Informatica juridica? presentacion¿que es Informatica juridica? presentacion
¿que es Informatica juridica? presentacionwipise
 
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...wipise
 

Mais de wipise (15)

Tesauro
TesauroTesauro
Tesauro
 
Decreto1929
Decreto1929 Decreto1929
Decreto1929
 
Decreto1929
Decreto1929 Decreto1929
Decreto1929
 
Decreto1747
Decreto1747 Decreto1747
Decreto1747
 
Tratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webTratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios web
 
El derecho de autor en la protección jurídica de los programas de ordenador ...
El derecho de autor en la protección jurídica de los programas de ordenador  ...El derecho de autor en la protección jurídica de los programas de ordenador  ...
El derecho de autor en la protección jurídica de los programas de ordenador ...
 
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
 
Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
presentacion certificado y firma electronica
presentacion certificado y firma electronicapresentacion certificado y firma electronica
presentacion certificado y firma electronica
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronico
 
¿que es Informatica juridica? presentacion
¿que es Informatica juridica? presentacion¿que es Informatica juridica? presentacion
¿que es Informatica juridica? presentacion
 
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
 

casos de delitos informáticos con sus respectivas respuestas

  • 1. Página 1 de 4 ACTIVIDAD Casos de delitos presentados en Colombia 1. En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo RTA. En este caso el delincuente incurre en el delito de el Art 296F del CP Violación de datos personales ya que los hackers ingresan a los correos electrónicos de las personas ya sea para obtener, compilar o realizar cualquiera de las acciones, que constituyen el delito, en el caso del hurto incurre en el delito del articulo 269i 2. En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta bancaria por medios electrónicos. RTA. El hombre incurrió en el delito tipificado en el art 269i Hurto por medios informáticos ya que manipuló un sistema informáticos para obtener un fin economico por tanto se le imputara este delito el 269i 3. Capturan a 'hacker' que habría hurtado más de 500 millones de pesos, habría estafado a varias empresas, gracias a sus conocimientos informáticos, a pesar de tener estudios hasta quinto de primaria.
  • 2. Página 2 de 4 RTA. El hacker incurrió en la conducta tipificada en el art 269i Hurto por medios informáticos y semejantes, por tanto se le aplicara la pena del hurto calificado y además concursaría con el delito Art 246 del código penal estafa al realizar maniobra engañosa contra las empresas dando información no veraz sobre su calidad académica. 4. El software malicioso pueden redireccionar el buscador a una página de un hacker al ingresar la dirección de la página del banco. El riesgo está en que, sin saberlo, el usuario le está dando información confidencial a un criminal cibernético. RTA. En este caso se incurre en el delito Art 269g Suplantación de sitios web para capturar datos personales en el inciso dos, con una circunstancia de agravación en el numeral 1, ya que la conducta recae sobre sistemas informáticos del sector financiero. 5. Capturados once clonadores de tarjetas de crédito en tres ciudades RTA. Los capturados incurren en el delito de Hurto por medios informáticos y semejantes, ya allí se describe la suplantación de usuarios que es lo que sucede cuando se clona una tarjeta de crédito con el fin de hurtar dinero.
  • 3. Página 3 de 4 6. Hackers bloquearon página web del Partido Conservador, Los hackers reemplazaron varios contenidos del portal, como los perfiles de los congresistas, eliminaron el contenido total de la biblioteca virtual y hasta emitieron amenazas contra miembros de la colectividad RTA. Los hackers incurrieron en el delito del Art 269D Daño informático pues deterioraron, alteraron y suprimieron información de la pagina web del Partido Conservador. 7. Investigadores de la Fiscalía han encontrado indicios que probarían que un grupo de ‘hackers’ ingresaron a la red de cómputo de la Registraduría y sabotearon el proceso de recolección de datos durante las pasadas elecciones parlamentarias RTA. En este caso se incurrirá en el delito de art. 269B Obstaculización ilegitima de sistema informático o red de telecomunicación, pues impidieron y obstaculizaron la información. 8. Santa Rosa de Osos (Antioquia), capturados sujetos que hurtaban a través de medios electrónicos. RTA. Los sujetos incurrieron en la conducta tipificada en el art 269i Hurto por medios informáticos y semejantes. 9. Alarma por crecimiento de ataques informáticos a teléfonos celulares, Redes sociales y teléfonos inteligentes son los preferidos por los delincuentes.
  • 4. Página 4 de 4 RTA. En estos casos se incurren en el delito del Art 269F Violación de datos personales pues allí se interfieren en datos personales, y además modifican la información. 10. Página del Partido de la 'U' habría sido víctima de 'hackers', el contenido del sitio fue reemplazado por vampiros y música lúgubre, El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros. Los autores del ciberataque también escribieron un largo texto en el que entre otros temas, critican la lentitud de las ayudas para los damnificados del invierno. RTA. En este caso se incurrió, en el art 269d Daño Informático, ya que según las especificaciones del caso ellos dañaron, borraron y alteraron la información de la página. Realizado por: wilinton pinzon sepulveda – jeison Antonio cantor – carlos jose torrez rivera – andres villaruel gordillo