SlideShare una empresa de Scribd logo
Página 1 de 4
ACTIVIDAD
Casos de delitos presentados en Colombia
1. En Santander las denuncias de personas afectadas por hurtos
informáticos y violación de datos personales en correos
electrónicos y cuentas en redes sociales, hecho más conocido
como hackeo
RTA. En este caso el delincuente incurre en el delito de el Art 296F
del CPViolación de datos personalesya que los hackers ingresan a
los correos electrónicos de las personas ya sea para obtener,
compilar o realizar cualquiera de las acciones, que constituyen el
delito, en el caso del hurto incurre en el delito del articulo 269i
2. En Bogotá fue capturado un hombre que robó más de 38
millones de una cuenta bancaria por medios electrónicos.
RTA. El hombre incurrió en el delito tipificado en el art 269i Hurto
por medios informáticos ya que manipuló un sistema informáticos
para obtener un fin economicopor tanto se le imputara este delito
el 269i
3. Capturan a 'hacker' que habría hurtado más de 500 millones
de pesos, habría estafado a varias empresas, gracias a sus
conocimientos informáticos, a pesar de tener estudios hasta
quinto de primaria.
Página 2 de 4
RTA. El hacker incurrió en la conducta tipificada en el art 269i
Hurto por medios informáticos y semejantes, por tanto se le
aplicara la pena del hurto calificado y además concursaría con el
delito Art 246 del código penalestafa al realizar maniobra engañosa
contra las empresas dando información no veraz sobre su calidad
académica.
4. El software malicioso pueden redireccionar el buscador a una
página de un hacker al ingresar la dirección de la página del
banco. El riesgo está en que, sin saberlo, el usuario le está
dando información confidencial a un criminal cibernético.
RTA. En este caso se incurre en el delito Art 269g Suplantación de
sitios web para capturar datos personales en el inciso dos, con una
circunstancia de agravación en el numeral 1, ya que la conducta
recae sobre sistemas informáticos del sector financiero.
5. Capturados once clonadores de tarjetas de crédito en tres
ciudades
RTA. Los capturados incurren en el delito de Hurto por medios
informáticos y semejantes, ya allí se describe la suplantación de
usuarios que es lo que sucede cuando se clona una tarjeta de
crédito con el fin de hurtar dinero.
Página 3 de 4
6. Hackers bloquearon página web del Partido Conservador, Los
hackers reemplazaron varios contenidos del portal, como los
perfiles de los congresistas, eliminaron el contenido total de la
biblioteca virtual y hasta emitieron amenazas contra
miembros de la colectividad
RTA. Los hackers incurrieron en el delito del Art 269D Daño
informático pues deterioraron, alteraron y suprimieron
información de la pagina web del Partido Conservador.
7. Investigadores de la Fiscalía han encontrado indicios que
probarían que un grupo de ‘hackers’ ingresaron a la red de
cómputo de la Registraduría y sabotearon el proceso de
recolección de datos durante las pasadas elecciones
parlamentarias
RTA. En este caso se incurrirá en el delito de art. 269B
Obstaculización ilegitima de sistema informático o red de
telecomunicación, pues impidieron y obstaculizaron la información.
8. Santa Rosa de Osos (Antioquia), capturados sujetos que
hurtaban a través de medios electrónicos.
RTA. Los sujetos incurrieron en la conducta tipificada en el art
269i Hurto por medios informáticos y semejantes.
9. Alarma por crecimiento de ataques informáticos a teléfonos
celulares, Redes sociales y teléfonos inteligentes son los
preferidos por los delincuentes.
Página 4 de 4
RTA. En estos casos se incurren en el delito del Art 269F Violación
de datos personales pues allí se interfieren en datos personales, y
además modifican la información.
10. Página del Partido de la 'U' habría sido víctima de
'hackers', el contenido del sitio fue reemplazado por vampiros
y música lúgubre, El ataque informático fue perpetrado, según
se desprende de la imagen que invadió toda la pantalla, por
un grupo llamado 'Safety last group' (algo así como el último
grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la
medianoche, se podía leer, en letras rojas, la palabra 'hacked',
seguido por el nombre de los presuntos responsables, además
de dos imágenes de vampiros.
Los autores del ciberataque también escribieron un largo
texto en el que entre otros temas, critican la lentitud de las
ayudas para los damnificados del invierno.
RTA. En este caso se incurrió, en el art 269d Daño Informático, ya
que según las especificaciones del caso ellos dañaron, borraron y
alteraron la información de la página
Por: yeseniakaterinepaniza
Daniel Alejandro cruz
Luis Gabriel abril

Más contenido relacionado

La actualidad más candente

Minuta de donacion de german
Minuta de donacion de germanMinuta de donacion de german
Minuta de donacion de german
RichardWillyHuamanCs
 
desalojo
 desalojo desalojo
Trabajo para presentar tribunal de defensa de la competencia
Trabajo para presentar   tribunal de defensa de la competenciaTrabajo para presentar   tribunal de defensa de la competencia
Trabajo para presentar tribunal de defensa de la competencia
Dorita Garcia Guevara
 
Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)
Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)
Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)
Katherine M. Alarcón Giadach
 
Temario escrito derecho notarial
Temario escrito derecho notarial Temario escrito derecho notarial
Temario escrito derecho notarial
wcorado4
 
Demanda de cobro de beneficios sociales trabajador privado comun
Demanda de cobro de beneficios sociales trabajador privado comunDemanda de cobro de beneficios sociales trabajador privado comun
Demanda de cobro de beneficios sociales trabajador privado comun
LuisVasquezHurtado
 
inexactitud registral y su rectificación
inexactitud registral y su rectificacióninexactitud registral y su rectificación
inexactitud registral y su rectificación
Jhossy Snd
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...
Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...
Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...
Aleddi TV
 
Solicito cancelación registral de la hipoteca por caducidad
Solicito cancelación registral de la hipoteca por caducidadSolicito cancelación registral de la hipoteca por caducidad
Solicito cancelación registral de la hipoteca por caducidad
Misael Cardenas Muñoz
 
Presentacion teoria del proceso
Presentacion teoria del procesoPresentacion teoria del proceso
Presentacion teoria del proceso
ENJ
 
Contrato de transaccion de bienes muebles
Contrato de transaccion de bienes mueblesContrato de transaccion de bienes muebles
Contrato de transaccion de bienes muebles
Fredy Soncco
 
Elementos de la Relacion de trabajo
Elementos de la Relacion de trabajoElementos de la Relacion de trabajo
Elementos de la Relacion de trabajo
morram66
 
DERECHO REGISTRAL Y NOTARIAL
 DERECHO REGISTRAL Y NOTARIAL DERECHO REGISTRAL Y NOTARIAL
DERECHO REGISTRAL Y NOTARIAL
Romualdo Segueri
 
Heredero aparente
Heredero aparenteHeredero aparente
Heredero aparente
Charlin Iparraguirre
 
Compraventa de bien inmueble urbano con pacto de reserva de dominio
Compraventa de bien inmueble urbano con pacto de reserva de dominioCompraventa de bien inmueble urbano con pacto de reserva de dominio
Compraventa de bien inmueble urbano con pacto de reserva de dominio
Organismo Judicial de Guatemala
 
4. DELITOS CONTRA EL HONOR.ppt
4. DELITOS CONTRA EL HONOR.ppt4. DELITOS CONTRA EL HONOR.ppt
4. DELITOS CONTRA EL HONOR.ppt
VictorMendoza120004
 
M O D E L O S D E C O N T R A T O E X C L U S I V O S
M O D E L O S  D E  C O N T R A T O  E X C L U S I V O SM O D E L O S  D E  C O N T R A T O  E X C L U S I V O S
M O D E L O S D E C O N T R A T O E X C L U S I V O S
IBR
 
INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...
INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...
INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...
Dylan Ezequiel LÓPEZ ENCARNACIÓN
 
Amparo contra ley telecom
Amparo contra ley telecomAmparo contra ley telecom
Amparo contra ley telecom
2000FCML
 

La actualidad más candente (20)

Minuta de donacion de german
Minuta de donacion de germanMinuta de donacion de german
Minuta de donacion de german
 
desalojo
 desalojo desalojo
desalojo
 
Trabajo para presentar tribunal de defensa de la competencia
Trabajo para presentar   tribunal de defensa de la competenciaTrabajo para presentar   tribunal de defensa de la competencia
Trabajo para presentar tribunal de defensa de la competencia
 
Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)
Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)
Mario Garrido Montt - Tomo IV - Derecho Penal - 4a Parte Especial (2008)
 
Temario escrito derecho notarial
Temario escrito derecho notarial Temario escrito derecho notarial
Temario escrito derecho notarial
 
Demanda de cobro de beneficios sociales trabajador privado comun
Demanda de cobro de beneficios sociales trabajador privado comunDemanda de cobro de beneficios sociales trabajador privado comun
Demanda de cobro de beneficios sociales trabajador privado comun
 
inexactitud registral y su rectificación
inexactitud registral y su rectificacióninexactitud registral y su rectificación
inexactitud registral y su rectificación
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...
Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...
Demanda de indemnización de daños y perjuicios por responsabilidad extracontr...
 
Solicito cancelación registral de la hipoteca por caducidad
Solicito cancelación registral de la hipoteca por caducidadSolicito cancelación registral de la hipoteca por caducidad
Solicito cancelación registral de la hipoteca por caducidad
 
Presentacion teoria del proceso
Presentacion teoria del procesoPresentacion teoria del proceso
Presentacion teoria del proceso
 
Contrato de transaccion de bienes muebles
Contrato de transaccion de bienes mueblesContrato de transaccion de bienes muebles
Contrato de transaccion de bienes muebles
 
Elementos de la Relacion de trabajo
Elementos de la Relacion de trabajoElementos de la Relacion de trabajo
Elementos de la Relacion de trabajo
 
DERECHO REGISTRAL Y NOTARIAL
 DERECHO REGISTRAL Y NOTARIAL DERECHO REGISTRAL Y NOTARIAL
DERECHO REGISTRAL Y NOTARIAL
 
Heredero aparente
Heredero aparenteHeredero aparente
Heredero aparente
 
Compraventa de bien inmueble urbano con pacto de reserva de dominio
Compraventa de bien inmueble urbano con pacto de reserva de dominioCompraventa de bien inmueble urbano con pacto de reserva de dominio
Compraventa de bien inmueble urbano con pacto de reserva de dominio
 
4. DELITOS CONTRA EL HONOR.ppt
4. DELITOS CONTRA EL HONOR.ppt4. DELITOS CONTRA EL HONOR.ppt
4. DELITOS CONTRA EL HONOR.ppt
 
M O D E L O S D E C O N T R A T O E X C L U S I V O S
M O D E L O S  D E  C O N T R A T O  E X C L U S I V O SM O D E L O S  D E  C O N T R A T O  E X C L U S I V O S
M O D E L O S D E C O N T R A T O E X C L U S I V O S
 
INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...
INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...
INFORME LEGAL; 12 JUN 2008. MUÑIZ RAMÍREZ PÉREZ-TAIMAN & LUNA VICTORIA. COLLI...
 
Amparo contra ley telecom
Amparo contra ley telecomAmparo contra ley telecom
Amparo contra ley telecom
 

Destacado

Merrick cic gpp equity
Merrick cic gpp equityMerrick cic gpp equity
Merrick cic gpp equity
lilasheltie
 
Redes locales básico
Redes locales básicoRedes locales básico
Redes locales básico
Robinson Tobar Pechene
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
Paula Herrera
 
Information technology powerpoint
Information technology powerpointInformation technology powerpoint
Information technology powerpoint
Ty122987
 
Seni Dalam Pendidikan
Seni Dalam PendidikanSeni Dalam Pendidikan
Seni Dalam PendidikanFlorida Hunay
 
Ecuaciones de 1 grado
Ecuaciones de 1 gradoEcuaciones de 1 grado
Ecuaciones de 1 grado
AlbertoLizama1
 
Intervención urbana
Intervención urbana Intervención urbana
Intervención urbana
Carla Madariaga
 

Destacado (9)

Merrick cic gpp equity
Merrick cic gpp equityMerrick cic gpp equity
Merrick cic gpp equity
 
Exercici 1 lag
Exercici 1 lagExercici 1 lag
Exercici 1 lag
 
Redes locales básico
Redes locales básicoRedes locales básico
Redes locales básico
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
Exercici 1 lag
Exercici 1 lagExercici 1 lag
Exercici 1 lag
 
Information technology powerpoint
Information technology powerpointInformation technology powerpoint
Information technology powerpoint
 
Seni Dalam Pendidikan
Seni Dalam PendidikanSeni Dalam Pendidikan
Seni Dalam Pendidikan
 
Ecuaciones de 1 grado
Ecuaciones de 1 gradoEcuaciones de 1 grado
Ecuaciones de 1 grado
 
Intervención urbana
Intervención urbana Intervención urbana
Intervención urbana
 

Similar a Actividad informatica juridica actividad de los diez casos de delitos informaticos

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
10 delitos
10 delitos10 delitos
10 delitos
Jakarine Largo
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
Paola
PaolaPaola
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
kathe1204
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
marialorca7
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
jacki86
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
crisdesyi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
instituto tecnologico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Liseth Chávez
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
cruzterrobang
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Oscar Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 

Similar a Actividad informatica juridica actividad de los diez casos de delitos informaticos (20)

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
10 delitos
10 delitos10 delitos
10 delitos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Paola
PaolaPaola
Paola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Más de gavilucho

NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUALNOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
gavilucho
 
Tratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webTratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios web
gavilucho
 
El derecho de autor en la protección jurídica de los programas de ordenador ...
El derecho de autor en la protección jurídica de los programas de ordenador  ...El derecho de autor en la protección jurídica de los programas de ordenador  ...
El derecho de autor en la protección jurídica de los programas de ordenador ...
gavilucho
 
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
gavilucho
 
Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)
gavilucho
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
gavilucho
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
gavilucho
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Presentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridicaPresentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridica
gavilucho
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
gavilucho
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronico
gavilucho
 
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
gavilucho
 
que es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoquesque es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoques
gavilucho
 

Más de gavilucho (13)

NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUALNOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
 
Tratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webTratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios web
 
El derecho de autor en la protección jurídica de los programas de ordenador ...
El derecho de autor en la protección jurídica de los programas de ordenador  ...El derecho de autor en la protección jurídica de los programas de ordenador  ...
El derecho de autor en la protección jurídica de los programas de ordenador ...
 
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
 
Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Presentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridicaPresentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridica
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronico
 
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
 
que es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoquesque es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoques
 

Actividad informatica juridica actividad de los diez casos de delitos informaticos

  • 1. Página 1 de 4 ACTIVIDAD Casos de delitos presentados en Colombia 1. En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo RTA. En este caso el delincuente incurre en el delito de el Art 296F del CPViolación de datos personalesya que los hackers ingresan a los correos electrónicos de las personas ya sea para obtener, compilar o realizar cualquiera de las acciones, que constituyen el delito, en el caso del hurto incurre en el delito del articulo 269i 2. En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta bancaria por medios electrónicos. RTA. El hombre incurrió en el delito tipificado en el art 269i Hurto por medios informáticos ya que manipuló un sistema informáticos para obtener un fin economicopor tanto se le imputara este delito el 269i 3. Capturan a 'hacker' que habría hurtado más de 500 millones de pesos, habría estafado a varias empresas, gracias a sus conocimientos informáticos, a pesar de tener estudios hasta quinto de primaria.
  • 2. Página 2 de 4 RTA. El hacker incurrió en la conducta tipificada en el art 269i Hurto por medios informáticos y semejantes, por tanto se le aplicara la pena del hurto calificado y además concursaría con el delito Art 246 del código penalestafa al realizar maniobra engañosa contra las empresas dando información no veraz sobre su calidad académica. 4. El software malicioso pueden redireccionar el buscador a una página de un hacker al ingresar la dirección de la página del banco. El riesgo está en que, sin saberlo, el usuario le está dando información confidencial a un criminal cibernético. RTA. En este caso se incurre en el delito Art 269g Suplantación de sitios web para capturar datos personales en el inciso dos, con una circunstancia de agravación en el numeral 1, ya que la conducta recae sobre sistemas informáticos del sector financiero. 5. Capturados once clonadores de tarjetas de crédito en tres ciudades RTA. Los capturados incurren en el delito de Hurto por medios informáticos y semejantes, ya allí se describe la suplantación de usuarios que es lo que sucede cuando se clona una tarjeta de crédito con el fin de hurtar dinero.
  • 3. Página 3 de 4 6. Hackers bloquearon página web del Partido Conservador, Los hackers reemplazaron varios contenidos del portal, como los perfiles de los congresistas, eliminaron el contenido total de la biblioteca virtual y hasta emitieron amenazas contra miembros de la colectividad RTA. Los hackers incurrieron en el delito del Art 269D Daño informático pues deterioraron, alteraron y suprimieron información de la pagina web del Partido Conservador. 7. Investigadores de la Fiscalía han encontrado indicios que probarían que un grupo de ‘hackers’ ingresaron a la red de cómputo de la Registraduría y sabotearon el proceso de recolección de datos durante las pasadas elecciones parlamentarias RTA. En este caso se incurrirá en el delito de art. 269B Obstaculización ilegitima de sistema informático o red de telecomunicación, pues impidieron y obstaculizaron la información. 8. Santa Rosa de Osos (Antioquia), capturados sujetos que hurtaban a través de medios electrónicos. RTA. Los sujetos incurrieron en la conducta tipificada en el art 269i Hurto por medios informáticos y semejantes. 9. Alarma por crecimiento de ataques informáticos a teléfonos celulares, Redes sociales y teléfonos inteligentes son los preferidos por los delincuentes.
  • 4. Página 4 de 4 RTA. En estos casos se incurren en el delito del Art 269F Violación de datos personales pues allí se interfieren en datos personales, y además modifican la información. 10. Página del Partido de la 'U' habría sido víctima de 'hackers', el contenido del sitio fue reemplazado por vampiros y música lúgubre, El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros. Los autores del ciberataque también escribieron un largo texto en el que entre otros temas, critican la lentitud de las ayudas para los damnificados del invierno. RTA. En este caso se incurrió, en el art 269d Daño Informático, ya que según las especificaciones del caso ellos dañaron, borraron y alteraron la información de la página Por: yeseniakaterinepaniza Daniel Alejandro cruz Luis Gabriel abril