ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos

postealza25 de Noviembre de 2013

2.489 Palabras (10 Páginas)212 Visitas

Página 1 de 10

Taller Delitos Informáticos

Objetivo: Caracterizar los delitos informáticos y reconocer las posibles sanciones legales.

1. Analizar los casos que se describen a continuación y a la luz de la reglamentación colombiana, describir los aspectos que deberán considerarse para emitir un fallo y tipificar el delito.

La víctima explicó mientras verificaba el estado de su cuenta bancaria en su computadora vía Internet, apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta débito, lo que hizo debido a que ello supuestamente le daría una mejor atención y seguridad en la operación. Al día siguiente al intentar extraer dinero de su cuenta a través del cajero automático, advirtió que le faltaba dinero en su cuenta corriente y de ahorro, realizando inmediatamente la denuncia penal y el reclamo bancario. El análisis del caso confirma que fueron realizadas dos transferencias bancarias por valor cada una 780 dólares y 770 dólares desde las cuentas de ahorro y corriente de la víctima a la cuenta de uno de los imputados, todas en el mismo banco.

La víctima manifestó que no conocía a ninguno de los imputados, ni tampoco a quien supuestamente le habría adquirido una camiseta por Internet, según manifestaran los imputados en su descargo.

RESPUESTA:

Analizando el caso nos damos cuenta que los medios informáticos son la nueva herramienta para el aprovechamiento de personas mal intencionadas y que haciendo uso de conocimientos tecnológicos como programas espías para violar y sustraer información de manera remota y así validar usuarios, contraseñas, cuentas, sistemas bancarios y más para realizar sus delitos suplantando la víctima.

Según la ley colombiana (1273/1999) esta conducta ilícita están marcadas en los artículos 269ª, 269F, 269G, 269I, están serán tenidas en cuenta para emitir un fallo y tipicar la acción punitiva del mismo.

Artículo 269ª: Acceso abusivo a un sistema informático: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.

2. Analizar a la luz de los temas abordados en clase el siguiente fallo de la corte suprema de Colombia sobre la descarga de música en internet

Fallo de la Corte Suprema de Colombia sobre descarga de música en internet

Este fallo adquirió gran repercusión en muchos portales de Internet y varios medios periodísticos del mundo. El motivo de ello fue la postura que dejó sentada la Corte Suprema de Colombia respecto de la descarga de música por Internet, más allá del conflicto puntual que fuera planteado en el recurso.

Así, el máximo tribunal sostuvo que “si en la Internet circulan millones de canciones, no puede concentrarse en el derecho penal la función de perseguir a los usuarios que, aprovechando tal circunstancia, descargan la música que se coloca a su alcance, pues en estos casos como en todos aquellos en los que la persona obra sin ánimo de lucro y sin el propósito de ocasionar perjuicio a la obra o a los intereses económicos del titular de los derechos, resulta imposible afirmar la existencia de una conducta punible, toda vez que no se lesiona o pone efectivamente en peligro el bien jurídico tutelado por la ley”.

RESPUESTA:

El fallo de la Corte Suprema señaló que la ley no puede perseguir a los usuarios que, aprovechando las circunstancias, descargan música o contenidos a su alcance ya que en esos casos la persona actúa sin ánimo de obtener beneficio económico con respecto a la obra.

La sentencia determinó que en ese caso “resulta imposible afirmar la existencia de una conducta punible… Lo que sanciona el legislador es el acto de reproducir sin autorización previa y expresa del titular de los derechos correspondientes, así como las acciones de transportar, almacenar, conservar, distribuir, importar, vender, ofrecer, adquirir para la venta o distribución o suministrar a cualquier título, las reproducciones ilegalmente obtenidas”.

Así mismo, aclaró que la sola utilización de un programa de computador no lo describe como un hecho punible.

En conclusión:

Descargar música de la red o compartir música con otros es aceptable, no es un delito informático, como los temas que hemos tratado en clase; siempre y cuando se realice sin ánimo de lucro, sin ningún beneficio pecuniario, porque no se están violando los famosos derechos de autor.

Conceptualizar los siguientes términos:

Adware, Antivirus, Spam, Backdoor, Bomba Lógica, Cracker, Crimeware, Dialer, Exploit, Firewall, Flood o flooder, Gusano, Hacker, Hijacking, Hoax, Keylogger, Malware, Pharming, Scam o Phishing Laboral, SMiShing, Spear Phishing, Spyware o Programa Espía, Troyano, Virus, Vishing

CONCEPTUALIZACION DE TERMINOS

Adware: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming

Backdoor: En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Bomba logica: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, Como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún

...

Descargar como (para miembros actualizados) txt (16 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com