Está en la página 1de 3

IED ALMIRANTE PADILLA

GUIA TALLER
DELITOS INFORMATICOS Y DERECHOS DE AUTOR

MANEJO DE ORDENADORES
Actividad Propuesta

Tome dos de los 8 casos propuestos a continuación y proponga una solución o argumentación como el ejemplo
propuesto.

Tenga en cuenta lectura realizada a la ley 1273 de 2009 delitos informáticos y derechos de autor y los tipos de delitos
informáticos

Presente el documento en correo para sustentación en clase.


Ejemplo:
mi caso es el siguiente resulta que soy un joven de 34 años muy curioso con sed
de aprendizaje , en dias pasados me empezo a gustar las leyes y quise aprender
mas, donde vivo le pedi el favor a la señora juez que si me daba la oportunidad
de aprender de su area y desde luego me dio su visto bueno, la señora juez me
informo del dia y la hora de una audiencia oral ,al terminar le pregunte cuando
era la otra y me informo que al dia siguiente a las 3 de la tarde, ahora como yo
desconocia que habia que pedir permiso por whatsaap para escribir le di unas
sugerencias de seguridad a ella ,aclaro que ella en el palacio de juzticia me habia
dado personalmete su numero de telefono dias antes, al escribirle a su whatsaap
veia los chulitos de leido pero no me respondia,me parecio normal ya que se trataba de una juez , dias despues me la
encontre y me hizo un gesto de feo,como no sabia que habia pasado le volvi a escribir y le preguente pero no me daba
respuesta, luego un patrullero de la sijin me requiere y me dice en primera instancia que la señora juez me habia puesto
un denuncio por acoso, lo que me parecio ridiculo ya que yo nunca lo he hecho y nunca lo haria y menos con este tipo de
personas que tienen el poder, ayer me volvio a llamar el patrullero y ya me informa que la fiscalia me habia indiciado el
delito de acceso abusivo a sistema informatico que debia presentarme con abogado. mi pregunta para ustedes que son
expertos en esto como puedo demostrar que ese delito del que me indician es un error? Dios les bendiga agradesco su
ayuda frente a esta injuzticia!
Texto tomado con errores de www. Eltiempo.com
Solución

Primero no se estructura la conducta desplegada por usted al interior de la adecuacion tipica que hace el legislador del
delito de ACCESO ABUSIVO A SISTEMA INFORMATICO.

Como primera medida el Wahtsapp es una red social cuyo fin primordial es facilitar la comunicacion, cuando
descargamos estas aplicaciones nos sometemos a un regimen de administracion de informacion, es facil evidenciar que
el uso de este software es publico, calificar como delito enviar un mensaje de texto es una idea completamente absurda.

diariamente somos victimas de multiples mensajes y correos indeseados, de los cuales no se puede predicar la
existencia de ninguna clase de delito... lo que la señora debe hacer es un cursito de tecnologia y cacharrear su equipo
celular especificamente la aplicacion referida, para darse cuenta que en realidad cualquiera puede bloquear a los
contactos de los que no quiere recibir mensajes ni llamadas.

dice el tipo penal que el que sin autorizacion o fuera de lo acordado acceda a un sistema informatico, pues esta dama
(juez) debe aprender que el sistema informatico destinado para las telecomunicaciones tiene como fin precisamente
permitir la interrelacion de dos seres humanos, mediando la distancia asi que de ninguna manera los mensajes que ud le
envia estan por fuera del fin que se determino cuado ella adquirio la linea telefonica.
son infinidad de razones por las cuales no se estructura el delito, y mediante un fundamento bien bonito y organizado ud
puede evidenciar todas estas cositas... No se preocupe, siempre que ud no halla hecho nada malo, de ninguna manera
pueden joderle la vida...
Texto tomado con errores de www. Eltiempo.com
Caso 1

Esa tarde, como muchos adolescentes, Daniel* de 15 años entró en contacto con una niña de su edad a través de
Facebook. No pensó en que solo un mes después sería una de las víctimas del 'sexting', una práctica que consiste en
tomarse fotos con poses insinuantes y, en los casos más extremos, sexuales, para luego subirlas o enviarlas a través de
las redes sociales.
“Ella me mandaba fotos en ropa interior. Era una niña muy bonita pero cuando le preguntaba cómo podíamos vernos
siempre me respondía con evasivas”, contó la víctima, quien accedió también a enviarle fotos desnudo. Eso pasó en
enero del 2015.
Pero la historia tomó un giro inesperado cuando el joven, estudiante de un colegio distrital de Bogotá, recibió una
llamada. “Era la voz de un hombre que me pedía 200.000 o que tuviera sexo con él. Me dijo que si no accedía le iba a
mandar mis fotos íntimas a todos mis contactos, a mis amigos y a mis familiares”.
El estudiante nunca pensó en acceder a sus peticiones, pero al poco tiempo supo que las amenazas eran ciertas. “Un día
llegué al colegio y ya varios de mis compañeros tenían las fotos. Me comenzaron a tratar de homosexual y a mirarme con
asco. No sabía qué hacer, me daba mucha vergüenza contarle a mi familia o a algún amigo”.

Argumente su solución:

Caso 2
Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo
contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el daño que hace lo envía a una lista de
contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado
contándoles que lo hizo adrede

Argumente su solución:

Caso 3

Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa
la sube ala pagina social HI5 con el animo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de
informática, este solo puede sugerir al joves que por favor elimine la foto aunque ya debe estar en poder de muchos y la
indignación ya esta causada.

Argumente su solución:

Caso 4
Un estudiante estuvo atento cuando una de sus compañeros escribia la contraseña de ingreso a su correo, la guardo y
posteriormente literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo
quien le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de
los mensajes que enviaba por llo vulgares y groseros que eran

Argumente su solución:

Caso 5

Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obcenos y de
pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en
que la tratan

Argumente su solución:

Caso 6
Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en
forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.

Argumente su solución:

Caso 7

Un padre de familia abre el correo electrónico o redes sociales de su hijo menor de edad, ¿ sería un delito?

Puede el hijo enviar a la cárcel a su padre?

Argumente su solución:

Caso 8

Juan vende DVD en una céntrica avenida de la ciudad, se le puede atribuir alguna conducta ilícita?

Argumente su solución:

Actividad Propuesta

Tome dos de los casos propuestos antes y proponga una solución o argumentación según los tipos de delitos
informáticos

También podría gustarte