Trabajo De Delitos Informaticos

Páginas: 5 (1019 palabras) Publicado: 30 de mayo de 2012
TRABAJO DE DELITOS INFORMATICOS

1. PEDRO MARTINEZ es un ingeniero de sistemas que se desempeña como administrador de la red en una empresa llamada ABASTOS LTDA., este señor es amigo de ULISES PINTO quien fuera novio de MARTHA SANCHEZ funcionaria de la empresa. Un dia cualquiera ULISES le dice a PEDRO que desea saber los números de teléfono y la dirección de MARTHA, para lo cual PEDROaprovechando su perfil, le entrega en una memoria USB dicha información, así mismo le hace entrega de unas fotografías de la señora SANCHEZ que posteriormente son publicadas por internet. Existe algún delito y cual es la pena máxima?
RESPUESTA:
De acuerdo con la LEY 1273 DE 2009, los artículos que hacen referencia con respecto a este caso son los siguientes:
 ARTICULO 269A
 ARTICULO 269F
ARTICULO 269H
Estos artículos son aplicados tanto para PEDRO como para ULISES, puesto que ellos cometieron una conducta punible, de diferente agravación.
Para PEDRO se tipifica el artículo 269A, ya que este habla sobre el acceso abusivo a un sistema informático, porque el pueda que sea ingeniero de sistemas pero su papel es administrador de la empresa y no debería de estar utilizando su conocimiento ensacar información que no debe, para dársela a otra persona y mucho menos sin consentimiento del gerente o dueño de la empresa.
Para ULISES se tipifica el articulo 269F, ya que este habla de la violación de datos personales, porque el en vez de guardar esa información y datos de MARTHA para el solo, lo que hizo fue publicarlas, independientemente de las razones por las cuales lo hizo.
Y elartículo 269H, habla de las agravaciones que tienen cada una de sus acciones tanto de PEDRO como de ULISES, las cuales son:
 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
 8. Si quien incurre en estas conductas es el responsable de laadministración, manejo o control de dicha información, además se le impondrá hasta tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
La tercera y cuarta agravación la cumple ULISES y la octava agravación la cumple PEDRO.
Con respecto a la pena, para PEDRO según la conducta que tuvo (articulo 269 A)es de 48 a 96 meses y según su agravación (articulo 269 H), esta pena se aumentara a la mitad o las 3 cuartas partes, por lo tanto la pena la dictara el juez, dependiendo del aumento que le vaya a dar según los datos mencionados.
Para ULISES, según la conducta que tuvo (articulo 269 F) es de 48 a 96 mese y su agravación (articulo 269 H), esta pena se aumentara la mitad o las 3 cuartas partestambién.
En conclusión, el juez debe determinar cuál fue de mayor agravación e implantarle a ese la pena aumentada a las 3 cuartas partes y al otro si aumentarle la mitad de la pena, según la importancia de conducta punible que tuvo.
2. LILIANA CONTRERAS es la amiga de toda la vida de JUAN LOPEZ, un día cualquiera LILIANA le presta el computador portátil para realizar una hoja de vida, en estetrayecto LILIANA le instala un software malicioso para que desde su casa pueda recibir toda la información temple desde su casa. Posteriormente a JUAN le cambia su contraseña de correo. De que delitos estamos hablando?
RESPUESTA:
De acuerdo con la LEY 1273 DE 2009 los artículos que hacen referencia con respecto a este caso son los siguientes:
 ARTICULO 269B
 ARTICULO 269D
 ARTICULO 269E
ARTICULO 269F
 ARTICULO 269I
 ARTICULO 269H
Estos artículos son aplicados a LILIANA, puesto que ella cometió una conducta punible, por eso se le tipifican esos artículos los cuales dicen:
 Articulo 269B, habla de la obstaculización ilegitima de sistemas o redes de telecomunicaciones.
 Articulo 269D, habla del daño informático.
 Articulo 269E, habla del uso del software malicioso.
...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS