
Foto | www.freepik.es | LA PATRIA
La mujer extrajo el dinero de las cuentas de la empresa, pero por indemnizarla, se precluyó el caso.
Jéssica reconoció que le robó $2 millones 700 mil a una empresa de ingeniería manizaleña, decidió indemnizar al propietario y así se salvó de terminar en la cárcel, pues se dio la preclusión del proceso que le adelantaban por hurto por medios informáticos.
La fiscal indicó que los hechos se presentaron en abril del año pasado, cuando la mujer se apropió de manera fraudulenta del dinero de la organización, hechos que se denunciaron en septiembre.
En noviembre, en una nueva audiencia, Jéssica solicitó un plazo a las autoridades, con el objetivo de poder recoger el dinero que hurtó, además de $1 millón más, con lo que estuvo conforme el afectado.
Una vez canceló los $3 millones 700 mil, se volvió a llevar a cabo audiencia ante el Juzgado Noveno Municipal de Conocimiento de Manizales, en donde el ente acusador solicitó la preclusión y el juez la avaló, razón por la que hasta allí llegó el proceso y la mujer se salvó de enfrentarse a una pena de prisión.
Las penas del delito
El Código Penal colombiano establece: El que, superando medidas de seguridad informáticas, realice la conducta manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en penas de prisión de 6 a 14 años.
Otros delitos informáticos en Colombia
- Acceso abusivo a un sistema informático: Acceder sin autorización o por fuera de lo acordado, a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
- Obstaculización ilegítima de sistema informático o red de telecomunicación: Impedir u obstaculizar el funcionamiento o el acceso normal a un sistema, los datos o a una red de telecomunicaciones.
- Interceptación de datos informáticos: Interceptar datos informáticos en su origen, destino o en el interior de un sistema, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
- Daño Informático: Destruir, dañar, borrar, deteriorar, alterar o suprimir datos informáticos, o un sistema de tratamiento de información.
- Uso de software malicioso: Producir, traficar, adquirir, distribuir, vender, enviar, introducir o extraer del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
- Violación de datos personales: Obtener, compilar, sustraer, ofrecer, vender o divulgar códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
- Suplantación de sitios web para capturar datos personales: El que con objeto ilícito diseñe, desarrolle, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. O modificar el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente.
- Transferencia no consentida de activos: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero.
Haga clic aquí y encuentre más información de LA PATRIA.
Síganos en Facebook, Instagram, YouTube, X, Spotify, TikTok y en nuestro canal de WhatsApp, para que reciba noticias de última hora y más contenidos.