Está en la página 1de 4

1.

LOS DELITOS INFORMTICOS DETECTADOS EN EL FILME:

Segn la ley 1273 de 2009 los delitos informticos que se presentaron fueron los siguientes: Art 269i Hurto por medios informticos y semejantes Art 269f Violacin de datos personales Art 269g suplantacin de sitios web para capturar datos personales Art 269j Transferencia no consentida de activos Art269 Acceso abusivo a un sistema informtico. Art269c Interceptacin de datos informticos

2.

QUIEN COMETIO LOS DELITOS?

Dentro de esta pelcula podemos observar que se cometen varios delitos informticos he igualmente que son varias las personas que los cometen ya sea directa o indirectamente entre estos personajes encontrar Hope Cassidy especialista informtica, q protagonista de la pelcula cometi: Acceso abusivo a un sistema informtico Transferencia no consentida de activos El novio de la protagonista:

Interceptacin de datos informticos Violacin de datos personales Hurto por medios informticos y semejantes Suplantacin de sitios web para capturar datos personales

3. Los delitos que se observaron en el film no solo fue uno sino varios y por eso se encuentran enmarcados en los siguientes artculos de la ley colombiana si se hubieren cometido en el territorio nacional. Artculo 269 A Acceso abusivo a un sistema informtico. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269 F Violacin de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269 I Hurto por medios informticos y semejantes. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo. Artculo269 J Transferencia no consentida de activos. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mnimos legales mensuales vigentes. La misma sancin se le

impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. 4. A qu clasificacin corresponde (segn las diapositivas adjuntas)

Segn las diapositivas aportadas podemos encontrar la siguiente clasificacin para estos delitos: Como instrumento o medio Hurto por medios informticos y semejantes Violacin de datos personales Interceptacin de datos informticos Suplantacin de sitios web para capturar datos personales Transferencia no consentida de activos Acceso abusivo a un sistema informtico

Segn las diapositivas dentro de esta pelcula se encuentra en la clasificacin como instrumento o medio, en razn de que se tienen en cuanta conductas punibles, en donde usan como herramienta principal las computadoras como mtodo, medio o smbolo en la comisin del ilcito, esto al robar a identidades mediante medios informticos y bases de datos, o al momento de la transferencia de dineros a otras. 5. Para concluir sobre este tema se puede decir que dado el carcter transnacional de los delitos cometidos mediante el uso de las

computadoras, es conveniente establecer tratados de extradicin o acuerdos de ayuda mutua entre los pases, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperacin internacional para contrarrestar eficazmente la incidencia de la criminalidad informtica.

Por otro lado, debe destacarse el Estado, debe aparecer como el principal e indelegable regulador de la actividad de control del flujo informativo a travs de las redes informticas. Finalmente la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes y la interconexin de la computadora, aunque no es el nico medio que conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores.