¿Cuál es el riesgo y cuál el delito cometido a partir de esa oportunidad?
Enviado por alfre7519 • 2 de Marzo de 2023 • Ensayo • 1.806 Palabras (8 Páginas) • 45 Visitas
[pic 1]
[pic 2]
[pic 3]
[pic 4]
[pic 5]
[pic 6]
[pic 7]
DESARROLLO
Caso 1
Un importante médico, sufrió un robo a su vivienda. Los delincuentes se llevaron muchas especies de valor, entre esas un computador Mac y una cámara fotográfica. El médico hizo la denuncia correspondiente y, con el pasar de los días, olvidó su impotencia y siguió con su vida.
Un año después recibió un correo electrónico en donde un desconocido le decía que había tenido acceso al computador que le robaron y tenía en su poder una serie de fotografías comprometedoras. Además, pedía un determinado monto de dinero a cambio de no publicarlas en la red.
Si bien el médico estaba muy preocupado, pensó que no era cierto, ya que su computador estaba protegido con contraseña y la información estaba alojada en la iCloud. Enorme fue su sorpresa cuando alguien que no estaba en su lista de amigos lo etiquetó en una publicación en Instagram. En ella aparecía, aunque difuminada, una de las fotos en cuestión. Ahora, no sabe qué hacer.
Preguntas de desarrollo:
- ¿Cuál es el riesgo y cuál el delito cometido a partir de esa oportunidad? ¿Qué medidas preventivas debió aplicar el usuario afectado? Justifique adecuadamente.
En el caso presentado, podemos apreciar un riesgo de robo de información personal, el cual se ha perpetrado de manera intencional en contra de los datos personales del médico, esto debido a que en su computador Mac y cámara almacenó información personal, la cual estaba protegida , ya fuese por alguna identificación de acceso al computador o algún software dedicado a la protección de contenido del disco duro. Todo este material personal quedo expuesto y a voluntad de la malinteción del ladron, que, haciendo mal uso del equipo del médico, se apropia del contenido personal de este y luego cometer chantaje y extorción, robo de información personal de manera intenciona. Visto desde el punto de vista del Convenio de Ciberdelincuencia de Europa, calificaría este tipo de acto dentro de dos de los cuatro tipos e delitos que ellos específica, siendo el
primero un Ataque la derecho a la intimidad, teniendo presente la manera ilícita en la cual se accedieron a los datos personales del medico y tambien podríamos catalogarlo como una Infracción a la propiedad intelectual y derechos afines, ya que los datos o fotografías obtenidas por medio del ataque, fueron copiadas sin autorización y distribuidas atraves de la red en los computadores en donde los demás amigos pudieron ver su contenido.
el espionaje informático, sobre el cual tratan los artículos 2° y 4° de la Ley 19223, se refiere a aquellos delitos que se cometen interfiriendo, interceptando o accediendo a las bases de datos de un sistema. Estos pueden ser: apropiación indebida, uso o conocimiento indebidos de la información. Esto es lo que comúnmente se denomina hacking
Medidas que debió tomar el afectado
Si pierdes o te roban la Mac
Si configuraste Buscar mi Mac antes de perder la Mac, puedes usar Encontrar para localizarla y protegerla. Si no lo hiciste, aún puedes tomar medidas para proteger tu información.
Si configuraste Encontrar en la Mac perdida
Abre Encontrar.
En la app Encontrar, en otro dispositivo Apple, selecciona la pestaña Dispositivos.
En la web, inicia sesión en iCloud.com/find y haz clic en Todos los dispositivos.
Selecciona la Mac para ver su ubicación en un mapa. Si la Mac no aparece en la lista, obtén información sobre cómo aún puedes proteger tu cuenta.
Si la Mac está cerca, puedes hacer que se reproduzca un sonido para que tú u otra persona cercana puedan encontrarla.
[pic 8]
Bloquea la Mac de forma remota con un código para evitar los accesos no autorizados. Toca Activar debajo de la opción para marcar el dispositivo como perdido en la app Encontrar o selecciona la opción para bloquearla en iCloud.com. Puedes mostrar un mensaje personalizado con tu número de teléfono en la pantalla de bloqueo del dispositivo que perdiste en caso de que alguien encuentre la Mac.
Aún podrás realizar un seguimiento de la ubicación del dispositivo mientras está bloqueado siempre que esté conectado a Internet. Si se encuentra sin conexión, las acciones tendrán efecto la próxima vez que la Mac esté en línea.
Denuncia la pérdida o el robo de la Mac a la policía. Es posible que debas proporcionar el número de serie de la Mac. Encuentra el número de serie del dispositivo.
Si crees que no recuperarás la Mac perdida, puedes borrar el contenido de forma remota. De esta forma, se eliminarán todos tus datos de la Mac y evitarás que otras personas accedan a esa información. Cuando borras el contenido de la Mac, toda la información se elimina del dispositivo y no podrás localizarla usando Encontrar.
[pic 9]
Elimina el Mac perdido o robado de la lista de dispositivos de confianza.
- En el caso presentado, ¿Se puede decir que hay espionaje y sabotaje informático? Justifique desde la mirada legislativa y desde su mirada personal.
En sus artículos 1° al 4°, la Ley 19223 reconoce dos grandes tipos de delitos informáticos: el sabotaje y el espionaje informáticos:
Artículo 1°. - El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2°. - El que, con el ánimo de apoderarse, usar o conocer, indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3°. - El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4°. - El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado. (Ley 19223).
...