Sei sulla pagina 1di 2

TALLER DE SISTEMAS Presentado por: HARLIN DARLEY LAGOS CHAVESVIVIANA MARICELA MUOZ CORAL Presentado a: Alejandra Zuleta NSTITUCION

UNIVERSITARIA CESMAGFACULTAD DE CIENCIAS SOCIALES Y HUMANASPROGRAMA DE DERECHOSAN JUAN DE PASTO2013 TALLER PELICULA RED 2.0Con base en la pelcula vista hoy y con la bibliografa adjunta por favor escriba: 1. Los delitos informticos detectados en el filme 2. Quin los cometi 3. Dentro de cul artculo de la ley 1273 se enmarcan 4. A qu clasificacin corresponde (segn las diapositivas adjuntas) 5. Redacte una conclusin sobre el cuidado con este tipo de delitos. SOLUCIN 1. Los delitos informticos que detectamos en el filme y teniendo en cuenta la ley 1273 de 2009 son los siguientes: Violacin de datos personales art 269f Suplantacin de sitios web para capturar datos personales 269g Hurto por medios informticos y semejantes art 269i Transferencia no consentida de activos art 269 interceptaciones de datos informticos art 269cAcceso abusivo a un sistema informtico art 269 2. El novio de la vctima cometi los siguientes delitos: Violacin de datos personales Suplantacin de sitios web para capturar datos personales Hurto por medios informticos y semejantes Interceptacin de datos informticos La protagonista cometi los siguientes delitos: Transferencia no consentida de activos Acceso abusivo a un sistema informtico 4. con base en las diapositivas los delitos que se cometieron corresponden a la siguiente clasificacin CLASIFICACION 1 COMO INSTRUMENTO O MEDIO Violacin de datos personales Suplantacin de sitios web para capturar datos personales Hurto por medios informticos y semejantes Interceptacin de datos informticos Transferencia no consentida de activos Acceso abusivo a un sistema informtico Los delitos cometidos en la pelcula solo se clasifican en el primer grupo debido que los delitos se utilizaron como medio o

instrumento es decir las computadoras y redes para llevar a cabo el hurto del dinero a los traficantes, para lo cual se realizaron los dems delitos que son como subsidiarios para realizar el delito principal que era el hurto. 5. Conclusin: Es imprescindible tener en cuenta que la informacin persona que le confiamos a nuestros conocidos puede convertirse en un arma de doble filo debido que personas inescrupulosas pueden utilizar nuestras claves accesos y dems para efectuar cualquier tipo de delito, la recomendacin seria que se debe tener mucho cuidado y recelo respecto a las claves y la informacin que se maneja en la red y ms aun con las personas que compartimos esta informacin.

Potrebbero piacerti anche