Tipificacion ley 1273 2009
1. Un señor hizo una transacción en un café internet, a los 3 días entro desde su casa a la página del banco a realizar un pago de servicios y encontró que no le permitía realizar laoperación porque su saldo era insuficiente. El señor denunciante afirma haber tenido $2.000.000.
2. Un Call Center se quedó sin acceso a su página, los administradores de los servidores trataron desolucionar el problema, pero notaron que se les borro una parte del sistema operativo indispensable para su funcionamiento, en la denuncia afirman que notaron el acceso de una dirección IPsospechosa, la cual realizo operaciones no autorizadas.
3. Una señora recibió tres mensajes de amenaza donde le pedían $20.000.000, los cuales debían entregar en dos días, de no hacerlo, secuestraban a suhijo, y le mostraron información muy personal de ella y su hijo que según la denunciante la obtuvieron de Internet.
4. El día 21 de octubre, un profesor de la U. se dio cuenta que habían notasde un alumno que él no había subido al sistema, al revisar en el administrador de notas, se pudo observar que estas notas habían sido modificas. Los administradores de red revisaron y determinaron quehubo una dirección IP que ingreso y no fue autorizada.
5. El día 20 septiembre la empresa X sufrió un daño en sus sistemas porque al revisar encontraron un software malicioso, el cual causo laperdida de información en las bases de datos.
SOLUCION
1.
a. Articulo 269 F. Violación de datos personales.
b. Artículo 269 J. Transferencia noconsentida de activos
c. Artículo 269 H. Circunstancias de agravación punitiva.
N. 5 Obteniendo provecho para sí o para un tercero.
2.
a. ARTICULO 269 A. Acceso a abusivo a unsistema informático.
b. Articulo 269 B. obstaculizacion ilegitima de sistema informatico o red de telecomunicacion.
c. ARTICULO 269 D. Daño Infornatico
3.
a....
Regístrate para leer el documento completo.