ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resumen de la Película Who Am I - No System Is Safe


Enviado por   •  6 de Febrero de 2017  •  Resúmenes  •  2.389 Palabras (10 Páginas)  •  1.422 Visitas

Página 1 de 10

Resumen de la Película Who Am I - No System Is Safe

El anonimato en línea es una bendición y una maldición en Who Am I - No System Is Safe, un suspensor de hacking con temas del director de The Silence, Baran Bo Odar. A pesar de ser un nadie con cero habilidades sociales, nuestro joven protagonista es capaz de estrellarse al estrellato dentro de la comunidad de hackers; Una vez allí, sin embargo, anhela una especie de reconocimiento que sólo puede conducir a problemas debido a los crímenes que ha cometido. Ligeramente hecho y la participación si no totalmente nueva, la película debe probar bastante comercial en Alemania, donde Sony Pictures está lanzando; Estados Unidos, la historia de las palomitas de maíz probablemente jugaría mejor en un remake en inglés en múltiples idiomas que en las artéticas.

Generación Warcostar Tom Schilling interpreta a Benjamin, que está contando su historia a la investigadora de la Europol, Hanne Lindberg (Trine Dyrholm), ahora porque teme por su vida: Después de una juerga que irritó a la mafia rusa, los otros tres miembros de su tripulación han sido asesinados en una habitación de hotel. Benjamin nos introduce en el mundo virtual que habitaban, lleno de pegadizos seudónimos y colectivos como FR13NDS, que tiene lazos con el crimen organizado. La visualización de la película de la esquina oscura del ciberespacio donde se comunican - "la red dentro de la red", como Benjamin lo describe - es el ingrediente más distintivo de la película: aquí, los actores en hoodies y máscaras son avatares para techie ne'er- Pozos, comunicándose con los cuadros de texto de chat que aparecen al lado de sus caras; Su lugar de encuentro virtual está representado por un coche de metro oscurecido iluminado sólo parpadea paquetes de datos fuera.

Aquí, Benjamin y sus amigos se llaman CLAY y esperan la aprobación del rey-del-reino MRX. Pero no existen únicamente en el mundo virtual. El macho alfa macho de CLAY (Elyas M'Barek) insiste en que el hacking real requiere mucha habilidad de las personas y un robo como el romper y entrar; Cuando están haciendo esto último, usan máscaras de payaso que se asemejan a la máscara de Guy Fawkes popularizada por V para Vendetta y los hacktivistas de la vida real Anonymous.

Aunque a veces implausiblemente construido, CLAY a menudo inofensivo acrobacias están desviando. Un poco menos son las escenas de disputas interpersonales, algunas de las cuales giran en torno a un complot de amor con tachuelas con una estudiante de derecho llamada Marie (Hannah Herzsprung). Benjamin aparte, los hombres que componen CLAY tienen poco parecido con la mayoría de los hackers del mundo real. No es como si estas decisiones comprometidas de fundición se justifican por las actuaciones especialmente coloridos, ya sea: Los personajes son poco desarrollados más allá de "él es el tipo de grasa", "él es el músculo músculo roted-up". Sólo tarde en la película, como Odar y el coetero Jantje Friese obtener twisty con algunos movimientos robados de The Usual Suspects y otro éxito de Hollywood (nombrar sería estropear la diversión), se ve una posible justificación para el maquillaje de esta tripulación.

Nunca hay mucha justificación para la atención prestada a Hanne Lindberg, cuyo carácter fríamente profesional hace una hoja insatisfactoria para Benjamin. (Este último no es un tornado de carisma, él mismo.) Los secretos y las mentiras involucrados en las escenas de cierre jugaría mucho mejor si nos invirtieran más en el juego en la sala de interrogatorio de Lindberg.

Los delitos informáticos o ciberdelitos en Ecuador , es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc.

Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de agosto del 2014, contempla y sanciona los delitos informáticos como por ejemplo: la revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido de forma ilegal, el ataque a la integridad de sistemas informáticos y los accesos no consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual.

Las infracciones informáticas fueron tipificadas por primera vez en el Ecuador mediante reformas al Código Penal efectuadas a través del Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos. En dicha ocasión se tipificaron los delitos contra la información protegida, la destrucción maliciosa de documentos, los daños informáticos, la apropiación ilícita, la estafa y la violación del derecho a la intimidad.

El Código Orgánico Integral Penal (COIP) publicado en el Suplemento del Registro Oficial No. 180 de 10 de febrero del 2014 y que entró en vigencia 180 días después, es decir el 10 de agosto del 2014, en su Disposición Derogatoria Novena derogó el Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos, referidos anteriormente.

En su lugar el COIP incorpora otras figuras delictivas relacionadas con los sistemas informáticos y amplía el alcance de las infracciones informáticas contempladas en el anterior Código Penal. Se efectuará a continuación una revisión de todos aquellos artículos del COIP relacionados con la tipificación y penalización de los delitos informáticos.

El Artículo 178 amplía y grava la tipificación de la violación a la intimidad que el Código Penal derogado lo consideraba únicamente como una contravención de tercera clase. Este artículo señala que la persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años. La violación a la intimidad se puede considerar como un factor que afecta al avance del comercio electrónico en el país y su protección es un elemento positivo para el mismo.

Mediante el Artículo 186 se penaliza la estafa, sancionando con pena privativa de libertad de cinco a siete años a la persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, aplicando la pena máxima de 7 años a la persona que defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares.

...

Descargar como (para miembros actualizados)  txt (15.5 Kb)   pdf (129.3 Kb)   docx (16.7 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com