Académique Documents
Professionnel Documents
Culture Documents
Solucin actividad 4
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atencin al tratamiento de equipos informticos as
como al tratamiento de los datos personales ms teniendo en cuenta la
circunstancia de agravacin del inciso 3 del artculo 269H que seala por quien
tuviere un vnculo contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la
tipificacin penal.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artculo 58 del Cdigo Penal el hecho de realizar las conductas punibles utilizando
medios informticos, electrnicos telemticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los
delitos informticos en Colombia, por lo que es necesario que se est preparado
legalmente para enfrentar los retos que plantea.
en las valoraciones poltico- jurdicas de los problemas derivados del mal uso que
se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se
modifiquen los derechos penales nacionales.
El GATT, se transform en lo que hoy conocemos como la Organizacin
Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se
suscribieron en el marco del GATT, siguen estando vigentes.
En este sentido Argentina es parte del acuerdo que se celebr en el marco de la
Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que
en su artculo 10 relativo a los programas de ordenador y compilaciones de datos,
se establece que este tipo de programas, ya sean fuente u objeto, sern protegidos
como obras literarias de conformidad con el Convenio de Berna de 1971 para la
Proteccin de Obras Literarias y Artsticas, y que las compilaciones de datos
posibles de ser legibles sern protegidos como creaciones de carcter intelectual.
En el Artculo 61 se establece que para los casos de falsificacin dolosa de marcas
de fbrica o de comercio o de piratera lesiva del derecho de autor a escala
comercial se establecern procedimientos y sanciones penales adems de que,
"Los recursos disponibles comprendern la pena de prisin y/o la imposicin de
sanciones pecuniarias suficientemente disuasorias"
El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el 17/3/80
La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la
ley 22.195 del 8/7/1990
La Convencin para la Proteccin y Produccin de Phonogramas de 1971, fue
ratificada por la ley 19.963 el 23/11/1972
La Convencin Relativa a la Distribucin de Programas y Seales, fue ratificada
por la ley 24425 el 23/12/1994
En 1983 la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici
un estudio de la posibilidad de aplicar y armonizar en el plano internacional las
leyes penales, a fin de luchar contra el problema del uso indebido de los
programas de computacin.
Las posibles implicaciones econmicas de la delincuencia informtica tienen
carcter internacional e incluso transnacional, cuyo principal problema es la falta
de una legislacin unificada que, facilita la comisin de los delitos.
En 1986 la OCDE pblico un informe titulado Delitos de informtica: anlisis de
la normativa jurdica, donde se reseaban las normas legislativas vigentes y las
Adware:
El adware es un software que despliega publicidad de distintos productos o
Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la pgina de inicio y bsqueda por
alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para
impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser
parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseas e informacin de los equipos en los que estn
instalados.
Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del
usuario, a travs de la falsificacin de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza cuando, en realidad,
estos son enviados directamente al atacante.
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se
instala sin el consentimiento del usuario y realiza acciones o tiene caractersticas
que pueden menoscabar el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del ordenador, etc.
Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo
que no es. Con la proliferacin del spyware estos comenzaron a surgir como un
importante negocio para los ciberdelincuentes en formato de Falso
Antispyware. Con el tiempo fueron evolucionando creando desde Falsos
Optimizadores de Windows, y en los ms extendidos Falsos Antivirus.
Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso
Spyware:
El spyware o software espa es una aplicacin que recopila informacin sobre
una persona u organizacin sin su conocimiento ni consentimiento. El objetivo
ms comn es distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Normalmente, este software enva informacin a sus servidores, en
funcin a los hbitos de navegacin del usuario. Tambin, recogen datos acerca
de las webs que se navegan y la informacin que se solicita en esos sitios, as
como direcciones IP y URL que se visitan. Esta informacin es explotada para
propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el
SPAM, ya que pueden encarar publicidad personalizada hacia el usuario
afectado. Con esta informacin, adems es posible crear perfiles estadsticos de
los hbitos de los internautas. Ambos tipos de software generalmente suelen
disfrazarse de aplicaciones tiles y que cumplen una funcin al usuario,
adems de auto ofrecer su descarga en muchos sitios reconocidos.
Ransomware Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l
una serie de instrucciones para que el usuario pueda recuperar sus archivos. La
vctima, para obtener la contrasea que libera la informacin, debe pagar al
atacante una suma de dinero, segn las instrucciones que este disponga. Su
popularizacin llego a travs de la extendida variante del virus de la polica la
cual se ha extendido por todo el mundo secuestrando los equipos bloqueando
la pantalla con una imagen perteneciente de la polica de su pas.
CONCLUSION:
BIBLIOGRAFIA:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-dedelitos-informaticos-en-colombia
http://trisanelectronic.blogspot.com/2010/09/terrorismo-computacional.html
http://www.infospyware.com/articulos/que-son-los-malwares