Delitos informaticos
Click here to load reader
-
Upload
jeimy-mendoza -
Category
Documents
-
view
23 -
download
0
Transcript of Delitos informaticos
TRABAJO DE INFORMÁTICA JURÍDICA
GENNIFER ALEJANDRA RIVERA MENDOZA
JEINMY KARINE MENDOZA VARGAS
ABSTRACT DEL VIDEO
La tecnología, el internet, los teléfonos móviles son herramientas que se han
vuelto indispensables para el hombre; pero el mal uso de estos puede causar
daños terribles para otros.
Los delitos informáticos en Colombia son los que atentan contra la privacidad y
seguridad de las personas. Los delitos más comunes son de suplantación de
identidad y delitos financieros.
Pero no solo estos. También existen agresiones virtuales, interceptación de
datos informáticos, suplantación de páginas de internet etc, donde se engañan
a las personas para que entreguen sus datos personales y así poder obtener
información para un provecho malicioso.
Por otra parte se le recomienda a las personas tener cuidado con este tipo de
páginas y también se les advierte que no realicen funciones financieras en café
internet debido a que puede correr riesgos de ser víctima de los delitos
informáticos.
HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES ART 269 I
Este es el caso de un hombre que salió de cuba para delinquir en los EE.UU y
llego a Colombia para esconderse y seguir cometiendo fechorías. Pero se le
dicto sentencia y lo extraditaron.
HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES ART 269 I.
El articulo nos habla de que si se superan medidas de seguridad informática y
realice la conducta que establece el artículo 239 manipulando un sistema
informático incurrirá en prisión.
Pues bien la señora Dexi Domínguez de la cuidad de pamplona fue víctima de
este delito en la cuidad de Ureña en Venezuela donde le robaron su tarjeta de
crédito, pero los delincuentes hicieron uso de esta en Colombia.
VIOLACION DE DATOS PERSONALES ART-269 F.
Este delito incurre en prisión al que sin estar facultado para ello, con provecho
o de un tercero, obtenga, compile, sustraiga ofrezca, venda, intercambie, datos
personales contenidos en ficheros, archivos, etc..
Es el caso de Guillermo Santos Calderón, a quien le han clonado su tarjeta
débito para sacarle plata de su cuenta, se le han entrado a su red corporativa y
le han robado dinero o información, le sacaron su computador del carro, en el
que tenía almacenada información confidencial este .
http://m.eltiempo.com/opinion/columnistas/guillermosantoscaldern/el-delito-
informtico/8362542
ACCESO ABUSIVO A UN SISTEMA INFORMATICO. ART- 269 A.
Este delito expresa que el que sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad o mantenga en contra de la voluntad de quien es el
legitimo derecho.
Es el caso de Luisa Fernanda Santana colombiana de la ciudad de Gonzales
donde ella manifiesta que es víctima de este delito al ver que han accedido
abusivamente a sus cuentas de redes sociales como Hotmail, facebook, donde
le llegan mensajes amenazantes.
HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES ART- 269 I
El que superan superando medidas de seguridad informáticas, realice hurto
manipulando un sistema informático, una red de sistema electrónico telemático
etc incurrirá en prisión.
Es el caso de Andrea Catalina Camargo Pardo de la ciudad de Bucaramanga
quien se disponía a sacar dinero de un cajero del sector centro de Pamplona y
observa que el pantallazo le decía que su tarjeta era inválida. Ella afirma que
su cuenta de ahorros ha sido saqueada.
http://m.eltiempo.com/opinion/columnistas/guillermosantoscaldern/el-delito-
informtico/8362542
- MANIPULABAN EL SOFTWARE MALICIOSO: En Córdova, mediante
un allanamiento la Policía Nacional logró capturar a una persona de 30
años de edad, que se dedicada a la alteración de IMEI y venta de
celulares hurtados, donde se manipulaba el software de los equipos
celulares para luego ser revendidos como nuevos.
El capturado al igual que los elementos fueron dejados a disposición de
la autoridad competente por los delitos de manipulación de equipos
terminales móviles, daño informático y receptación.
http://www.eldiario.com.co/seccion/JUDICIAL/el-presunto-estafador-fue-
capturado-en-santa-rosa-de-cabal1402.html
- HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES: En Bogotá
fue capturado por la Policía, Camilo Rodríguez Munévar un hombre con
vastos conocimientos de informática y sistemas bancarios y
empresariales, que usó para estafar a varias empresas públicas y
privadas. Para llevar a cabo su estrategia crearon un correo electrónico,
similar al de la firma proveedora de maquinaria, y que a través de este
solicitó información de cuántas facturas se les debía a la empresa de
gas. La tesorera envió el registro de deudas por un valor de $ 194
millones.
De esta manera el 'hacker' obtuvo la información y a su vez creó otro
correo falso de la empresa de gas para mantener el control de los
contactos entre ambas firmas. Incluso, ellos mismos hacía llamadas
telefónicas para que no existieran sospechas.
http://m.eltiempo.com/colombia/bogota/cay-hacker-que-hurt-380-millones-de-
pesos/9392266
- TRANFERENCIA NO CONSENTIDA DE ACTIVOS: la Fiscalía está en
alerta sobre irregularidades por el desvío de recursos oficiales hacia
cuentas bancarias particulares. Este es el caso de Miguel Augusto
Castro Peña, quien es investigado por el CTI por falsedad en documento
público y transferencia no consentida de activos por medios electrónicos.
Por eso se le condeno al Sr. Miguel Castro el delito de Transferencia no
Consentida de Activos.
http://www.eltiempo.com/colombia/llano/ARTICULO-WEB-
NEW_NOTA_INTERIOR-12749721.html
- ACCESO ABUSIVO A UN SISTEMA INFORMATICO:
la Policía capturó este lunes a tres hombres, presuntamente responsables del
hurto más de 1.400 millones de pesos de las cuentas bancarias del municipio,
este robo electrónico estaría la banda de alias el ‘Ingeniero’, de 43 años,
técnico en sistemas y oriundo de Buenaventura (Valle). la banda es acusada de
daño informático, acceso abusivo a un sistema informático y hurto por medios
informáticos en modalidad de tentativa. Entre sus pertenencias se encontraban
los 10 dispositivos electrónicos conocidos como ‘token’, cinco celulares, un
computador portátil con un software ‘malicioso’ todos, para copiar información
de los portales web de las entidades financieras.
http://www.eltiempo.com/colombia/eje-cafetero/ARTICULO-WEB-
NEW_NOTA_INTERIOR-13201895.html
- VIOLACION DE DATOS PERSONALES: Respecto al caso de Gustavo
Petro, el Consejo Nacional Electoral (CNE) en el que la corporación
concluye que haber entregado los listados de las firmas recolectadas por
el representante Miguel Gómez para promover una revocatoria del
alcalde Gustavo Petro, fue una violación al derecho a la intimidad. “se
consideran datos personales que solo pueden ser manejadas
internamente y con la reserva del caso por la Registraduría Nacional del
Estado Civil, al menos que se tenga el consentimiento expreso de los
ciudadanos para divulgar la información en ellos contenida”.
Así mismo señala que el haber hecho entrega de dichos listados a Gustavo Petro, es decir un tercero, “podría vulnerar los derechos a la honra, dignidad humana e intimidad de los ciudadanos firmantes, sin que
en momento dado se pueda alegar que el derecho a la información tiene prelación sobre los derechos ya mencionados”.
http://www.elespectador.com/noticias/politica/articulo-429366-acceso-de-
petro-firmas-de-revocatoria-violacion-del-derecho-inti