Está en la página 1de 5

CONSULTORIO JURIDICO

2.

DOCENTE:

DIEGO LOPEZ

ESTUDIANTE:
LINA MARIA MATEUS MORENO

CC 1144193906

SANTIAGO DE CALI, NOVIEMBRE 09


DE 2022
HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES.
(artículo 296I)

EJEMPLO #1.

En el cajero DAVIVIENDA del centro comercial UNICO , CALI hace fila para
hacer un retiro Juan Pablo hombre de aproximadamente 50 años , introduce su
tarjeta en el cajero hace un retiro en efectivo por valor de $ 500.000 , ingresa un
hombre que se hace llamar JOSE y le dice que la transacción que realizo quedo
mal realizada, le pide al señor Juan Pablo que inserte nuevamente su tarjeta, pero
antes de hacerlo , hábilmente el delincuente que se hace llamar José se apodera
de la tarjeta y la introduce al mismo lector del cajero , luego el delincuente le pide
al señor Juan Pablo que digite su clave y cuando esta realizando la acción , el
delincuente con un dispositivo manual clona la banda magnética de su tarjeta y
como el delincuente ha observado plenamente la clave termina la actividad
delictiva .

VIOLACION DE DATOS PERSONALES. (Artículo 269F)

EJEMPLO #2.

Nora hace una petición por medio de línea telefónica ante la empresa IMUSA
donde adquirió una licuadora, cuando se llaman a las empresas normalmente
contestan de un call center y solicitan todos los datos personales, como lo son
nombre completo, número de identificación, dirección de residencia, teléfonos de
contacto, correo electrónico.
La señora Nora dos meses después recibe llamadas, correos electrónicos y
mensajes de textos de la empresa SONY ofreciendo sus artículos como lo son
electrodomésticos.
Sin importar la hora recibe llamadas en horas de la noche tipo 11:00 PM , su
correo la bandeja de entrada esta lleno de su información, también llegan
mensajes de texto 03:00 AM.
La señora Nora se dirige molesta a las oficinas de SONY, para hacer la
reclamación y preguntar de donde ellos tienen sus datos personales, le dicen que
la empresa IMUSA les compartió la base de datos de sus clientes a ellos para
poder tener asi potenciales clientes en la compra de sus artículos

ACCESO ABUSIVO A UN SISTEMA INFORMATIVO. ( 296ª)

EJEMPLO #3

JUANITA, tiene un novio que es DIEGO, ellos terminan la relación sentimental,


diego termina la relación con juanita en malos términos por que la celaba
excesivamente con todos sus compañeros de trabajo.
El en ocasiones clonaba su whassapth para ver sus conversaciones, no conforme
con lo anterior logro acceder al correo electrónico de juanita y revisar su
información personal que recibía.
Además respondía correos electrónicos a amigos de juanita haciéndose pasar por
ella, también no conforme con lo anterior cambio su contraseña para que ella no
pudiera ingresar.
Gracias a una aplicación que hay en internet logro identificar quien estaba
ingresando a su correo electrónico y logro recuperar su correo electrónico.
INTERCEPTACION DE DATOS INFORMATICOS.

EJEMPLO #4

LUCIANA pierde su teléfono en un concierto en un concierto hace la respectiva denuncia


de la pérdida del mismo, días después le dice una amiga que le están escribiendo
haciéndose pasar por ella.

LUCIANA NO presta atención a lo que le dijeron por medio de un correo electrónico le


llegan mensajes diciendo que si no deposita cierta suma de dinero hacen públicas unas fotos
de ella desnuda y otras un tanto mas comprometedoras con su esposo.
Ella asustada y alarmada hace la respectiva denuncia en la fiscalía, la fiscalía intercepta a
esa persona quien la esta extorsionando y logran dar con el paradero de este individuo.
Se concluye que este delincuente logro descifrar la contraseña del teléfono y pudo acceder a
toda su información personal, contactos fotos y redes sociales.

DAÑOS INFORMATICOS

EJEMPLO #5

En la empresa la MONEDITA SAS. Llego un correo al gerente diciendo que había ganado
un bono por $ 10.000.000 por que había hecho una compra en cierto almacén.

El señor gerente da clic en el link donde decía ingresa para reclamar tu bono, al momento
de que el ingreso, también en ese preciso momento lograron hackear todos los datos de la
empresa también lo datos personales que reposaban en el servidor.
No podían ningún empelado de la empresa ingresar a su servidor principal ni tan siquiera
para hacer ventas, todo absolutamente todo se había perdido, incluyendo listado de clientes,
acreedores etc.

Al día siguiente de lo ocurrido reciben una llamada pidiendo una suma de dinero por
restablecer todo lo que habían perdido, de lo contrario si no aportaban el dinero que ellos
exigían perdían toda la información de la empresa.
La junta directiva de la empresa llega a la conclusión que No van a pagar nada por la
información que estas personas maliciosas hurtaron de sus servidores.

También podría gustarte