SlideShare ist ein Scribd-Unternehmen logo
1 von 6
CASOS DE DELITOS PRESENTADOS EN
COLOMBIA
1. En Santander las denuncias de personas afectadas por hurtos informáticos
y violación de datos personales en correos electrónicos y cuentas en redes
sociales, hecho más conocido como hackeo.
RTA/ Es el delito más conocido como violación de datos personales
estipulado en el articulo 269f del código penal, en el cual las personas
denuncian ya que se está violando son los datos personales.
2. En Bogotá fue capturado un hombre que robo más de 38 millones de una
cuenta bancaria.
RTA/ Cabe aclarar que este delito es un tipo subsidiario que se aplicara
solamente si no existiese otro con pena mayor. Teniendo el ánimo de
lucrarse y valiéndose de medios informáticos, realizo una trasferencia
bancaria no consentida con la finalidad de obtener un beneficio para sí, ya
que el hombre capturado robo más de 38 millones de pesos, en este caso
activo.
3. Capturan a hacker que habría hurtado más de 500 millones de pesos,
habría estafado a varias empresas, gracias a sus conocimientos
informáticos, a pesar de tener estudios hasta quinto de primaria.
RTA/ Esto está estipulado en el articulo 269I del código penal. este hacker
incurrió en el delito de hurto por medios informáticos y semejante.
4. El software malicioso pueden re direccionar el buscador de una página de
un hacker al ingresar la dirección de la página del banco. El riesgo está en
que, sin saberlo, el usuario le está dando información confidencial a un
criminal cibernético.
RTA/ Estipulado en el artículo 269e del código penal. el hacker que realice
esta conducta estará cometiendo el delito de uso de software malicioso.
5. Capturados once clonadores de tarjetas de crédito en tres ciudades.
RTA/ Consiste en la clonación de tarjetas de crédito y establecido como
delito en el artículo 269c del código penal. Estos clonadores de tarjetas
incurrieron en el delito de interceptación de datos informáticos.
6. Hackers bloquearon página web del partido conservador, los hackers
reemplazaron varios contenidos del portal, como los perfiles de los
congresistas, eliminaron el contenido total de la biblioteca virtual y hasta
emitieron amenazas contra miembros de la colectividad.
RTA/ al realizar el bloqueo de una página web y realizar cambios en ella
los hackers incurrieron en el delito de daño informático que se encuentra en
el artículo 296d del código penal.
7. Investigadores de la fiscalía han encontrado indicios que probarían que un
grupo de hackers ingresaron a la red de computo de la registradora y
sabotearon el proceso de recolección de datos durante las pasadas
elecciones parlamentarias
RTA/ Establecido en el artículo 269ª del código penal. Como la conducta
realizada por los hackers al ingresar a la página de la registradora y
sabotear la recolección de datos se asemeja al delitos de acceso no
autorizado a sistemas informáticos.
8. Santa rosa de osos (Antioquia), capturados sujetos que hurtaban a través
de medios electrónicos.
RTA/ Estos delincuentes incurren en delito de hurto por medios informáticos
establecido en el artículo 269i del código penal ya que se cometieron robos
a través de estos medios.
9. Alarma por crecimiento de ataques informáticos a teléfonos celulares, redes
sociales y teléfonos inteligentes son los preferidos por delincuentes.
RTA/ Este está establecido en el artículo 269d del código penal, el que
realice dichos ataques incurrirá en el delito daño informático.
10.Página del partido de la u habría sido víctima de hackers, el contenido del
sitio fue reemplazado por vampiros y música lúgubre, el ataque informático
fue perpetrado, según se desprende de la imagen que invadió toda la
pantalla, por un grupo llamado safety lats group.
Al entrar al sitio web del partido de gobierno, a la media noche, se podía
leer, en letras rojas, la palabra hacker, seguido por el nombre de los
presuntos responsables, además de dos imágenes de vampiros.
Los autores del ciberataque también escribieron un largo texto en el que
entre otros temas, critican la lentitud de las ayudas para los damnificados
del invierno.
RTA/ El hecho de permanecer en la página y cambiar la información podría
denominarse como daño informático que es una conducta establecida en el
artículo 269d del código penal, y estos señores pudieron incurrir en las dos
conductas. Los hackers que cometieron esta conducta incurrieron en el
delito de acceso no autorizado a sistemas informáticos establecido en el
artículo 269ª del código penal.
INTEGRANTES: PAULA HERRERA Y JOHN HERNANDEZ
Casos  de delitos informaticos.ppt

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
guest9ca8c4
 
Doc1 Mapa Conceptual
Doc1 Mapa ConceptualDoc1 Mapa Conceptual
Doc1 Mapa Conceptual
Rosa Corredor
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico
 
Capacitacion recepcion de documentos
Capacitacion recepcion de documentosCapacitacion recepcion de documentos
Capacitacion recepcion de documentos
Jared Oscanoa Yantas
 

Was ist angesagt? (20)

Medida cautelar innovativa extinción de alimentos editar
Medida cautelar innovativa extinción de alimentos   editarMedida cautelar innovativa extinción de alimentos   editar
Medida cautelar innovativa extinción de alimentos editar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 4 de 1913 obliga a hacer inventarios de archivos
Ley 4 de 1913   obliga a hacer inventarios de archivosLey 4 de 1913   obliga a hacer inventarios de archivos
Ley 4 de 1913 obliga a hacer inventarios de archivos
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
Ley 594 grupo de trabajo
Ley 594 grupo de trabajoLey 594 grupo de trabajo
Ley 594 grupo de trabajo
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
1.expediente electronica eje 5
1.expediente electronica eje 51.expediente electronica eje 5
1.expediente electronica eje 5
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Doc1 Mapa Conceptual
Doc1 Mapa ConceptualDoc1 Mapa Conceptual
Doc1 Mapa Conceptual
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Segundo padronelectoral
Segundo padronelectoralSegundo padronelectoral
Segundo padronelectoral
 
Capacitacion recepcion de documentos
Capacitacion recepcion de documentosCapacitacion recepcion de documentos
Capacitacion recepcion de documentos
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Modelo de constitución de sindicato
Modelo de constitución de sindicatoModelo de constitución de sindicato
Modelo de constitución de sindicato
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
MODELO DE CONVENIO DE ENCARGO DE GESTIÓN - Compilador José María Pacori Cari
MODELO DE CONVENIO DE ENCARGO DE GESTIÓN - Compilador José María Pacori CariMODELO DE CONVENIO DE ENCARGO DE GESTIÓN - Compilador José María Pacori Cari
MODELO DE CONVENIO DE ENCARGO DE GESTIÓN - Compilador José María Pacori Cari
 

Andere mochten auch

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Gaby Morales
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Martha818
 
Casos reales de sexting
Casos reales de sextingCasos reales de sexting
Casos reales de sexting
Dimas Garcia
 
Sentencia C334 de-2010
Sentencia C334 de-2010Sentencia C334 de-2010
Sentencia C334 de-2010
D_Informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
sakura_123
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
D_Informatico
 

Andere mochten auch (20)

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Casos reales de sexting
Casos reales de sextingCasos reales de sexting
Casos reales de sexting
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Sentencia C334 de-2010
Sentencia C334 de-2010Sentencia C334 de-2010
Sentencia C334 de-2010
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 

Ähnlich wie Casos de delitos informaticos.ppt

Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
gavilucho
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
cshiang_osorio
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
AGM Abogados
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Deboratth
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
cruzterrobang
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
oscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 

Ähnlich wie Casos de delitos informaticos.ppt (20)

10 delitos
10 delitos10 delitos
10 delitos
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Paola
PaolaPaola
Paola
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final Informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 

Mehr von Paula Herrera (20)

Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Decreto1929
Decreto1929Decreto1929
Decreto1929
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICA
 
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICOLA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
 
Taller ley 527 de 1999
Taller ley 527 de 1999Taller ley 527 de 1999
Taller ley 527 de 1999
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 527
Ley 527Ley 527
Ley 527
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 

Casos de delitos informaticos.ppt

  • 1. CASOS DE DELITOS PRESENTADOS EN COLOMBIA 1. En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo. RTA/ Es el delito más conocido como violación de datos personales estipulado en el articulo 269f del código penal, en el cual las personas denuncian ya que se está violando son los datos personales. 2. En Bogotá fue capturado un hombre que robo más de 38 millones de una cuenta bancaria. RTA/ Cabe aclarar que este delito es un tipo subsidiario que se aplicara solamente si no existiese otro con pena mayor. Teniendo el ánimo de lucrarse y valiéndose de medios informáticos, realizo una trasferencia bancaria no consentida con la finalidad de obtener un beneficio para sí, ya que el hombre capturado robo más de 38 millones de pesos, en este caso activo.
  • 2. 3. Capturan a hacker que habría hurtado más de 500 millones de pesos, habría estafado a varias empresas, gracias a sus conocimientos informáticos, a pesar de tener estudios hasta quinto de primaria. RTA/ Esto está estipulado en el articulo 269I del código penal. este hacker incurrió en el delito de hurto por medios informáticos y semejante. 4. El software malicioso pueden re direccionar el buscador de una página de un hacker al ingresar la dirección de la página del banco. El riesgo está en que, sin saberlo, el usuario le está dando información confidencial a un criminal cibernético. RTA/ Estipulado en el artículo 269e del código penal. el hacker que realice esta conducta estará cometiendo el delito de uso de software malicioso. 5. Capturados once clonadores de tarjetas de crédito en tres ciudades.
  • 3. RTA/ Consiste en la clonación de tarjetas de crédito y establecido como delito en el artículo 269c del código penal. Estos clonadores de tarjetas incurrieron en el delito de interceptación de datos informáticos. 6. Hackers bloquearon página web del partido conservador, los hackers reemplazaron varios contenidos del portal, como los perfiles de los congresistas, eliminaron el contenido total de la biblioteca virtual y hasta emitieron amenazas contra miembros de la colectividad. RTA/ al realizar el bloqueo de una página web y realizar cambios en ella los hackers incurrieron en el delito de daño informático que se encuentra en el artículo 296d del código penal. 7. Investigadores de la fiscalía han encontrado indicios que probarían que un grupo de hackers ingresaron a la red de computo de la registradora y sabotearon el proceso de recolección de datos durante las pasadas elecciones parlamentarias
  • 4. RTA/ Establecido en el artículo 269ª del código penal. Como la conducta realizada por los hackers al ingresar a la página de la registradora y sabotear la recolección de datos se asemeja al delitos de acceso no autorizado a sistemas informáticos. 8. Santa rosa de osos (Antioquia), capturados sujetos que hurtaban a través de medios electrónicos. RTA/ Estos delincuentes incurren en delito de hurto por medios informáticos establecido en el artículo 269i del código penal ya que se cometieron robos a través de estos medios. 9. Alarma por crecimiento de ataques informáticos a teléfonos celulares, redes sociales y teléfonos inteligentes son los preferidos por delincuentes.
  • 5. RTA/ Este está establecido en el artículo 269d del código penal, el que realice dichos ataques incurrirá en el delito daño informático. 10.Página del partido de la u habría sido víctima de hackers, el contenido del sitio fue reemplazado por vampiros y música lúgubre, el ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado safety lats group. Al entrar al sitio web del partido de gobierno, a la media noche, se podía leer, en letras rojas, la palabra hacker, seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros. Los autores del ciberataque también escribieron un largo texto en el que entre otros temas, critican la lentitud de las ayudas para los damnificados del invierno. RTA/ El hecho de permanecer en la página y cambiar la información podría denominarse como daño informático que es una conducta establecida en el artículo 269d del código penal, y estos señores pudieron incurrir en las dos conductas. Los hackers que cometieron esta conducta incurrieron en el delito de acceso no autorizado a sistemas informáticos establecido en el artículo 269ª del código penal. INTEGRANTES: PAULA HERRERA Y JOHN HERNANDEZ