lunes, 19 de septiembre de 2016

TALLER 1

Desarrollo

1* Articulo 269A(Acceso abusivo a un sistema informático): El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Articulo 269B(Obstaculización ilegítima de sistema informático o red de telecomunicación)El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o una red de telecomunicaciones 

Articulo 269C(Interceptación de datos informáticos): Sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Articulo 269D(Daño Informático) El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes

Artículo 269E(Uso de software malicioso): El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F(Violación de datos personales):El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G (Suplantación de sitios web para capturar datos personales): El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.


Artículo 269H(Circunstancias de agravación punitiva): Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de in-habilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales..

CAPITULO II

De los atentados informáticos y otras infracciones

Artículo 269I:(Hurto por medios informáticos y semejantes). El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.


Artículo 269J:(Transferencia no consentida de activos). El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.


2* Es un modulo para almacenar información en una matriz de puntos o de un código de barras bidimensional. Fue creado en 1994 por la compañía japonesa denso wave. yo lo cogería para ver si los datos de información se están usados bien o si hay fraude o robo de identidad 

3* REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

REGLA No. 2: Siga en la Red los mismos Estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.

En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que Estándares éticos o de comportamiento bajos, son aceptables

REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.

REGLA No.7: Ayude a que las controversias se mantengan bajo control

Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.

REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Des-afortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una Historia que les puede prevenir

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de Juegos de realidad virtual, expertos en todo tipo de Software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros

REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo


4* Pues me parece bien porque nos enseña que tenemos que afrontar los errores que cometemos en la vida diaria y que nos ayuda a respetar a las personas que nos rodea mutuamente, nos ayuda a ser mejores personas