SlideShare una empresa de Scribd logo
1 de 27
Delitos
Informáticos
José Gregorio Rodríguez
Podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos”.
¿Cuál es la diferencia entre delito informático y delito
clásico realizado a través de medios electrónicos?
 El delito informático es la conducta que
vulnera la información y el dato
privado, mientras que el delito clásico
informático se entiende como el ilícito
consumado a través de medios
electrónicos.
 Una amenaza vía e-mail es un delito
informático?
 No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una
nota, una llamada, o cualquier otro
medio. Eso no es extorsión informática, es
una extorsión clásica donde se usan los
medios electrónicos para masificarla.
 ¿Es delito informático ingresar al
computador de una persona y extraer
información sin su consentimiento?
 Eso sí es delito informático y una violación
de datos personales, por lo que sería
juzgado bajo la Ley 1273 de 2009.
 ¿Cuáles son las penas en Colombia para
los delitos informáticos?
 La pena mínima es de cuatro años de
cárcel. Además, la ley establece que a
quien se le impute este delito no tendrá la
posibilidad de modificar la medida de
aseguramiento, por tal motivo no
tendrían beneficios como el de prisión
domiciliaria.
 ¿Si alguien envía correos electrónicos
desde la cuenta de otra personas?
 Eso es un delito, pero no necesariamente
es informático. Sería informático si usaran
datos de la víctima, pero si solo se utiliza
el correo electrónico sería posiblemente
un delito clásico conocido como
violación de datos personales.
 ¿Puede una persona cometer un delito
informático sin saberlo?
 Según los expertos, la ignorancia de la
norma no lo excluye de la
responsabilidad. El Estado colombiano
presume que todos sus ciudadanos
conocen las normas y las leyes, por lo
tanto puede ser juzgado como
delincuente informático.
 Si los padres de familia abren el correo
electrónico o redes sociales de sus hijos
menores de edad, ¿ sería un delito?
 Si es un menor de edad se puede
considerar que no, pues los padres de
familia sí tiene la autorización para
acceder a los perfiles y cuentas de
correo de sus hijos, ya que es un buen
ejercicio para controlar los contactos en
las redes de los menores.
 ¿En Colombia hay sanción económica
por el delito informático?
 Los delitos informáticos tienen la sanción
económica más altas del Código Penal
colombiano. La pena económica más
baja está en 100 salarios mínimos
mensuales legales vigentes, cerca a los
60 millones de pesos. La máxima puede
llegar a los 600 millones de
pesos, dependiendo del delito.
 ¿La piratería es considerada delito
informático?
 Este es un delito de violación a la
propiedad intelectual, no es un delito
informático. Este es un ilícito que se
consuma atreves de medios electrónicos.
Aquí no hay vulneración de la
información, porque lo que se están
protegiendo son los derechos morales e
intelectuales.
Ley 1273 de 2009
 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre
otras disposiciones.
 Clic para ver la Ley
CLASIFICACION
Se han clasificado los delitos informáticos en
base a dos criterios
como instrumento o
medio
como fin u objetivo
DELITOS INFORMATICOS COMO
INSTRUMENTO
Como instrumento o medio: Se tienen a las
conductas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito.
Conductas en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito
Conductas en donde para realizar un delito utilizan
una computadora como medio o símbolo
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad
que solo un experto puede diferenciarlos de los documentos
auténticos
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las
conductas que van dirigidas en contra de la
computadora, accesorios o programas como entidad física.
conductas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en
forma computarizada
TIPOS DE DELITOS INFORMATICOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de
protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
Ejemplos
 En Santander las denuncias de personas
afectadas por hurtos informáticos y
violación de datos personales en correos
electrónicos y cuentas en redes
sociales, hecho más conocido como
hackeo. (Artículo 269F Violación de datos
personales.)
 En Bogotá fue capturado un hombre que
robó más de 38 millones de una cuenta
bancaria. (Artículo 269J Transferencias no
consentidas de activos.)

Más contenido relacionado

La actualidad más candente

Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

La actualidad más candente (14)

Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Folleto
FolletoFolleto
Folleto
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

Similar a presentacion Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 

Similar a presentacion Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Systemus
SystemusSystemus
Systemus
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de gavilucho

NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUALNOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUALgavilucho
 
Tratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webTratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webgavilucho
 
El derecho de autor en la protección jurídica de los programas de ordenador ...
El derecho de autor en la protección jurídica de los programas de ordenador  ...El derecho de autor en la protección jurídica de los programas de ordenador  ...
El derecho de autor en la protección jurídica de los programas de ordenador ...gavilucho
 
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...gavilucho
 
Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)gavilucho
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridicagavilucho
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999 gavilucho
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Presentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridicaPresentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridicagavilucho
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridicagavilucho
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronicogavilucho
 
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...gavilucho
 
que es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoquesque es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoquesgavilucho
 

Más de gavilucho (13)

NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUALNOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
NOMBRES DE DOMINIO Y SUS CONFLICTOS CON LOS DERECHOS DE LA PROPIEDAD INTELECTUAL
 
Tratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios webTratamiento juridico de la creacion multimedia y de los sitios web
Tratamiento juridico de la creacion multimedia y de los sitios web
 
El derecho de autor en la protección jurídica de los programas de ordenador ...
El derecho de autor en la protección jurídica de los programas de ordenador  ...El derecho de autor en la protección jurídica de los programas de ordenador  ...
El derecho de autor en la protección jurídica de los programas de ordenador ...
 
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...Derechos de autor y derechos conexos en la televisión por satélite y televisi...
Derechos de autor y derechos conexos en la televisión por satélite y televisi...
 
Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)Aspectos legales del “software” libre y de código abierto (“open source”)
Aspectos legales del “software” libre y de código abierto (“open source”)
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Presentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridicaPresentación 1 informatica juridica juridica
Presentación 1 informatica juridica juridica
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronico
 
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
que es informatica juridica? y sus diferentes enfoques en la legislacion colo...
 
que es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoquesque es informatica juridica y sus diferentes enfoques
que es informatica juridica y sus diferentes enfoques
 

presentacion Delitos informaticos

  • 2. Podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos?
  • 4.  El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos.
  • 5.  Una amenaza vía e-mail es un delito informático?
  • 6.  No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.
  • 7.  ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
  • 8.  Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
  • 9.  ¿Cuáles son las penas en Colombia para los delitos informáticos?
  • 10.  La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
  • 11.  ¿Si alguien envía correos electrónicos desde la cuenta de otra personas?
  • 12.  Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
  • 13.  ¿Puede una persona cometer un delito informático sin saberlo?
  • 14.  Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
  • 15.  Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito?
  • 16.  Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
  • 17.  ¿En Colombia hay sanción económica por el delito informático?
  • 18.  Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
  • 19.  ¿La piratería es considerada delito informático?
  • 20.  Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atreves de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo son los derechos morales e intelectuales.
  • 21. Ley 1273 de 2009  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  Clic para ver la Ley
  • 22. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios como instrumento o medio como fin u objetivo
  • 23. DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 24. EJEMPLOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
  • 25. DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada
  • 26. TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
  • 27. Ejemplos  En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo. (Artículo 269F Violación de datos personales.)  En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta bancaria. (Artículo 269J Transferencias no consentidas de activos.)