Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GUIA TALLER
DELITOS INFORMATICOS Y DERECHOS DE AUTOR
MANEJO DE ORDENADORES
Actividad Propuesta
Tome dos de los 8 casos propuestos a continuación y proponga una solución o argumentación como el ejemplo
propuesto.
Tenga en cuenta lectura realizada a la ley 1273 de 2009 delitos informáticos y derechos de autor y los tipos de delitos
informáticos
Primero no se estructura la conducta desplegada por usted al interior de la adecuacion tipica que hace el legislador del
delito de ACCESO ABUSIVO A SISTEMA INFORMATICO.
Como primera medida el Wahtsapp es una red social cuyo fin primordial es facilitar la comunicacion, cuando
descargamos estas aplicaciones nos sometemos a un regimen de administracion de informacion, es facil evidenciar que
el uso de este software es publico, calificar como delito enviar un mensaje de texto es una idea completamente absurda.
diariamente somos victimas de multiples mensajes y correos indeseados, de los cuales no se puede predicar la
existencia de ninguna clase de delito... lo que la señora debe hacer es un cursito de tecnologia y cacharrear su equipo
celular especificamente la aplicacion referida, para darse cuenta que en realidad cualquiera puede bloquear a los
contactos de los que no quiere recibir mensajes ni llamadas.
dice el tipo penal que el que sin autorizacion o fuera de lo acordado acceda a un sistema informatico, pues esta dama
(juez) debe aprender que el sistema informatico destinado para las telecomunicaciones tiene como fin precisamente
permitir la interrelacion de dos seres humanos, mediando la distancia asi que de ninguna manera los mensajes que ud le
envia estan por fuera del fin que se determino cuado ella adquirio la linea telefonica.
son infinidad de razones por las cuales no se estructura el delito, y mediante un fundamento bien bonito y organizado ud
puede evidenciar todas estas cositas... No se preocupe, siempre que ud no halla hecho nada malo, de ninguna manera
pueden joderle la vida...
Texto tomado con errores de www. Eltiempo.com
Caso 1
Esa tarde, como muchos adolescentes, Daniel* de 15 años entró en contacto con una niña de su edad a través de
Facebook. No pensó en que solo un mes después sería una de las víctimas del 'sexting', una práctica que consiste en
tomarse fotos con poses insinuantes y, en los casos más extremos, sexuales, para luego subirlas o enviarlas a través de
las redes sociales.
“Ella me mandaba fotos en ropa interior. Era una niña muy bonita pero cuando le preguntaba cómo podíamos vernos
siempre me respondía con evasivas”, contó la víctima, quien accedió también a enviarle fotos desnudo. Eso pasó en
enero del 2015.
Pero la historia tomó un giro inesperado cuando el joven, estudiante de un colegio distrital de Bogotá, recibió una
llamada. “Era la voz de un hombre que me pedía 200.000 o que tuviera sexo con él. Me dijo que si no accedía le iba a
mandar mis fotos íntimas a todos mis contactos, a mis amigos y a mis familiares”.
El estudiante nunca pensó en acceder a sus peticiones, pero al poco tiempo supo que las amenazas eran ciertas. “Un día
llegué al colegio y ya varios de mis compañeros tenían las fotos. Me comenzaron a tratar de homosexual y a mirarme con
asco. No sabía qué hacer, me daba mucha vergüenza contarle a mi familia o a algún amigo”.
Argumente su solución:
Caso 2
Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo
contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el daño que hace lo envía a una lista de
contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado
contándoles que lo hizo adrede
Argumente su solución:
Caso 3
Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa
la sube ala pagina social HI5 con el animo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de
informática, este solo puede sugerir al joves que por favor elimine la foto aunque ya debe estar en poder de muchos y la
indignación ya esta causada.
Argumente su solución:
Caso 4
Un estudiante estuvo atento cuando una de sus compañeros escribia la contraseña de ingreso a su correo, la guardo y
posteriormente literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo
quien le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de
los mensajes que enviaba por llo vulgares y groseros que eran
Argumente su solución:
Caso 5
Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obcenos y de
pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en
que la tratan
Argumente su solución:
Caso 6
Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en
forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.
Argumente su solución:
Caso 7
Un padre de familia abre el correo electrónico o redes sociales de su hijo menor de edad, ¿ sería un delito?
Argumente su solución:
Caso 8
Juan vende DVD en una céntrica avenida de la ciudad, se le puede atribuir alguna conducta ilícita?
Argumente su solución:
Actividad Propuesta
Tome dos de los casos propuestos antes y proponga una solución o argumentación según los tipos de delitos
informáticos