Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

26
Ley sobre los Delitos Informáticos y la Ley sobre Armas y Explosivos Facilitadora: Cristina Virguez Alumno: Nander López Sección: SAIA B Junio 2016

Transcript of Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Page 1: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Ley sobre los Delitos Informáticos y la Ley sobre Armas y Explosivos

Facilitadora: Cristina Virguez Alumno: Nander López

Sección: SAIA B

 Junio 2016

Page 2: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Ley sobre los delitos Informáticos

Page 3: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

La tecnología e Informática

Las tecnologías de información comparten las características de la globalización, no se nos haga fácil la adaptación a los distintos sistemas de computación, no podemos evadirla o fingir que no existe, ignorarla simplemente nos va a conducir al atraso y lo que hay que procurar es sensibilizarla, racionalizarla y convertirla en un instrumento útil para el desarrollo de la humanidad y aumento de la calidad de vida.

Page 4: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Los delitos informáticos

Son aquellos actos manifestados mediante el uso indebido de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección es necesaria.Perfil del delincuente informático.

Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, revisan materiales, rastrean y se familiarizan con los contenidos ajenos.. Los Hackers son conocidos como los delincuentes de la informática de este final de siglo.

Page 5: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Algunas acciones del delincuente

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Page 6: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

De igual manera, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Page 7: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Delitos contra los sistemas que usan tecnologías de información

El delito de acceso indebido, esta previsto en el artículo 6, es la conducta del hacker concebida como el acceso a un sistema ajeno sin autorización o violando el nivel de autorización que le han concedido. El delito de sabotaje y daño a sistemas, previsto en el artículo 7, es el delito típico del cracker, quien a través de muchas modalidades puede hacer colapsar un sistema o alterar su funcionamiento de modo que éste no pueda realizar la función para la cual fue diseñado o no pueda realizarla en el plazo, modo o características previstos y establecidos en las instrucciones correspondientes.

Favorecimiento culposo del sabotaje o daño, previsto en el artículo 8, que, como su nombre lo indica, constituye la única figura de la ley que admite como elemento subjetivo la culpa, caso de las conductas negligentes, imprudentes, imperitas o violatorias de las disposiciones legales aplicables a la situación si fuere el caso.

Page 8: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

El artículo, 9 Prevé una agravante específica tanto del delito de acceso indebido como del de sabotaje o daño que está determinada por las características de la información o data afectadas o por la condición del sujeto pasivo y la entidad de las operaciones que maneje: la seguridad del Estado, la información sensible sobre las personas o el patrimonio de éstas, por una parte y, por la otra, la adopción de medidas de seguridad que habrían sido burladas por el cracker, son los elementos que determinan la aplicación de esta agravante.

Articulo 10, La posesión de equipos o prestación de servicios de sabotaje, contiene supuestos alternativos que prevén tanto la utilización de equipos con el fin de acceder indebidamente, sabotear o dañar –circunstancia que inequívocamente puede ser determinada por vía de experticia- como la conducta de quien, independientemente del equipo desde donde dirija los ataques, es el autor de tales acciones.

Page 9: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Artículo 11, El cual se refiere a la obtención, revelación o difusión, sea por acceso indebido o por acceso privilegiado al sistema, de data o información que no le pertenece de allí que la norma hable de obtener indebidamente. Este tipo posee una clara diferenciación con el previsto en el artículo 20 que se refiere a la privacidad de la data o información de carácter personal, porque el acceso y la captura de información o data constituyen un ataque al sistema, a la base de datos íntegra o incluso parcial pero tratada como base de datos y no como acción dirigida a capturar información sobre una persona específica.

Artículo 12, Se refiere a prácticas administrativas surgidas como consecuencia de la adopción de las tecnologías de información: licitaciones, concurso de credenciales, recaudación de impuestos, control de causas. Cada vez más las organizaciones han dejado de acceder a los papeles de soporte y consultan como fuente directa el computador porque asumen que tales soportes fueron transcritos cabalmente.

Page 10: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Delitos contra la propiedad

El segundo grupo de delitos corresponde a los que vulneran la propiedad como bien jurídico.

Artículo 13 Sobre el Hurto, La Ley Especial de Delitos Informáticos prevé, a diferencia del Código Penal, bienes tanto tangibles como intangibles con lo que atiende a la configuración de un nuevo elemento material que ya no consiste en mover un bien mueble del lugar donde se hallaba sino, por el contrario, dejarlo en el mismo lugar pero asignado bajo un código o una cuenta distintos que corresponden a alguien diferente del dueño o del custodio. Artículo 14 de la Ley, la manipulación de los sistemas para insertar instrucciones falsas o fraudulentas que produzcan un beneficio económico en perjuicio ajeno, concurre con los elementos de la estafa pero mucho más generales.

Page 11: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Artículo 15 Se refiere al uso de tarjetas ajenas o realice cualquier práctica habilidosa por vía remota para acceder a bienes o servicios sin aportar la contraprestación debida, sea mediante la creación de algoritmos y claves que creen la apariencia de una tarjeta ya existente, sea mediante la obtención en la red de las series de números considerados válidos por los prestadores del servicio.

Artículo 16 Se refiere a la clonación, la cual consiste en la captura, por cualquier medio, de la información contenida en la tarjeta para utilizarla como instrumento de pago u obtención de servicios con perjuicio del titular de la tarjeta.

Artículo 17, No se refiere al aspecto técnico sino a la sustracción o retención indebida de tarjetas verdaderas para su comercialización y a los actos de comercialización.

Page 12: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Artículo 18, Prevé la conducta del comerciante inescrupuloso que, a sabiendas de que la tarjeta que le presentan para el pago es falsa, pertenece a una persona distinta de quien la usa o presenta signos de irregularidades y la acepta como instrumento de pago; Artículo 19, Se refiere a instrumentos o dispositivos que, lamentablemente, no han sido fabricados ni son utilizados para fines lícitos.

Delitos contra la privacidad de las personas y de las comunicaciones

Se refiere a la protección de derechos fundamentales del ser humano como son, su privacidad y la privacidad de sus comunicaciones.

Artículo 20, Trata la apropiación de la data o información de carácter personal propia o sobre la cual se tenga interés legítimo.

Page 13: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Artículo 21, Se refiere a la privacidad de las comunicaciones mediante el correo electrónico, el cual puede ser objeto de invasión.

Delitos contra los niños y adolescentes

Estos delitos fueron concebidos con la finalidad de suplir el vacío que la Ley Orgánica de Protección del Niño y Adolescente presenta en relación con la persecución penal de la pornografía infantil.

Articulo 23, Se refiere a la difusión o exhibición de material pornográfico infantil, establece como elemento objetivo del tipo penal la omisión en la que incurre quien difunda, transmita, exhiba o venda pornografía a través del uso de las tecnologías de información, sin formular previamente las debidas advertencias para que los usuarios restrinjan el acceso a niños o adolescentes o incorporen los filtros respectivos para que el acceso sea bloqueado.

Page 14: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Artículo 24, Se refiere a la exhibición pornográfica de niños o adolescentes que admite, inclusive, la incorporación de imágenes virtuales, es decir, creadas digitalmente aunque no deriven de un modelo real, ya que el sentido de la sanción guarda relación con el impacto de las imágenes y efecto que ellas causen como estímulo para la promoción de conductas que busquen imitarlas en la realidad y con ello contribuyan aún más al fortalecimiento de esta industria.

Page 15: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Delitos contra el orden económico

Se refiere a las violaciones contra el orden económico realizadas específicamente a través del uso indebido de las tecnologías de información. Articulo 25, S refiere a la apropiación de la propiedad intelectual, delito que se comete cuando el sujeto activo persigue algún provecho económico de alguna obra intelectual ajena obtenida mediante el acceso a tecnologías de información.

Articulo 26, Referente a la oferta engañosa realizada a través de la red y las facilidades de anonimato que ella provee de modo que resulte algún perjuicio para los adquirentes del bien o del servicio ofrecido, delito éste que suple el vacío de la Ley de Protección al Consumidor y al Usuario al respecto.

Page 16: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Ley sobre Armas y Explosivos

Page 17: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Objeto de la Ley

Artículo 1. Esta Ley tiene por objeto, establecer las disposiciones sobre las armas, municiones, explosivos, químicos y afines, en todo el territorio nacional y demás espacios geográficos de la República; crear el marco jurídico para la fabricación, importación, reexportación, exportación, tránsito, transporte, almacenamiento, reparación y mantenimiento, comercialización, inspección, supervisión, fiscalización, registro, control, tenencia, posesión, porte y uso de las Armas de Guerra y Otras Armas, clasificadas en la presente Ley, así como las sanciones administrativas, civiles y penales correspondientes. Armas de fuego

Artículo 7. Son armas de fuego aquellas que requieren de un mecanismo, un elemento de ignición, una carga de propulsión y un componente sólido de proyección, que generalmente utilizan un cartucho o munición, así como otras de avancarga, cuya iniciación funciona por la fuerza de la expansión de los gases en la recámara del arma y la salida de uno o varios proyectiles a través del cañón.

Page 18: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Armas blancas

Artículo 8. Son armas blancas los instrumentos destinados a atacar y defenderse, de uso militar, como los sables, bayonetas, cuchillos, espadas; de uso deportivo, caza y pesca como los arcos, ballestas y flechas, arpones, cuchillos y navajas; de uso agrícola como los machetes, hoces, y hachas. Clasificación de las armas

Artículo 9. Las armas se clasifican en Armas de Guerra y Otras Armas, las cuales incluyen las municiones, explosivos, químicos y afines de su género. Las Armas de Guerra, en el ámbito militar se refieren al material de guerra. Las Otras Armas en el ámbito civil se refieren al material de seguridad ciudadana, uso deportivo, científico, de colección, de defensa personal, de cacería, agrícola, doméstico, pesquero, forestal, de vigilancia y protección privada, industrial y demás actividades relacionadas con estas armas, de conformidad al reglamento. Las municiones, explosivos, químicos y afines, también se clasifican en Material de Guerra y Otros Materiales. Los cuales se denominan: militares, industriales, comerciales, pirotécnicos, caseros e improvisados.

Page 19: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Armas de reglamento

Artículo 11. Son consideradas armas de reglamento, todas aquellas clasificadas de guerra o no, que le son asignadas a los integrantes de la Fuerza Armada Nacional, a las máximas autoridades de los Poderes Públicos, a que se refiere los artículos 38, 39 y 64 de la presente ley y a los funcionarios o funcionarias de los órganos de seguridad del Estado y órganos de seguridad ciudadana, para su protección y cumplimiento de sus funciones. Explosivos

Artículo 12. Son explosivos aquella materia sólida, líquida o mezcla de ambas que, por reacción química, emite gases a altas temperatura, presión y velocidad, desplegando gran cantidad de energía calórica que impacta físicamente su entorno.

Page 20: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Organismos competentes de la Fuerza Armada Nacional

Objeto del DARFAN

Artículo 20. La Dirección de Armamento de la Fuerza Armada Nacional (DARFAN) es el órgano competente para reglamentar y controlar la fabricación, ensamblaje, importación, exportación, re-exportación, tránsito, almacenamiento, transporte, comercialización, uso, tenencia y porte de las Armas de Guerra, municiones, explosivos, químicos y afines, especificados en la presente ley, así como también, establecer las normas y coordinaciones sobre las políticas de desarme para la seguridad de la ciudadanía de conformidad con la Constitución y demás leyes de la República.

Page 21: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Objeto del SARFAN

Artículo 23. El Servicio de Armamento de la Fuerza Armada Nacional (SARFAN) es el órgano competente para reglamentar y controlar la fabricación, ensamblaje, importación, exportación, re-exportación, tránsito, almacenamiento, transporte, comercialización, mantenimiento y reparación, entrenamiento, registro, tenencia, posesión, uso y porte de las Otras Armas, municiones, explosivos, químicos y afines, especificados en la presente ley, así como también establecer las normas y coordinaciones sobre las políticas de desarme para la seguridad de la ciudadanía de conformidad con la Constitución y demás leyes de la República.

Page 22: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Parque Nacional

Artículo 30. Se denomina Parque Nacional al conjunto de depósitos y almacenes, bajo custodia y seguridad de la Fuerza Armada Nacional, destinados al almacenamiento y resguardo del material clasificado como Armas de Guerra y las Otras Armas, que por cualquier motivo, estén bajo responsabilidad de la institución.

Artículo 31. Las armas desincorporadas, clasificadas como Armas de Guerra, serán depositadas en el Parque Nacional, bajo la administración de la Dirección de Armamento de la Fuerza Armada Nacional (DARFAN), cuyo destino final se regirá por las leyes y reglamentos de naturaleza militar. Las municiones, explosivos, químicos y afines vencidos o inservibles, clasificados como Armas de Guerra y Otras Armas, serán destruidos de acuerdo a los procedimientos y directivas que rigen la materia.

Destino final de las Armas de Guerra

Page 23: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Armas de Guerra

Artículo 35. Son Armas de Guerra, aquellas que se usan o puedan ser utilizadas por los componentes de la Fuerza Armada Nacional para la seguridad y la defensa integral de la Nación, tales como: vehículos, aeronaves y naves de combate, armas de energía dirigida, armas atómicas, electrónicas, químicas, biológicas, acústicas e insidiosas, mísiles, cohetes, obuses, cañones, morteros, bombas, minas, torpedos, granadas, lanzarayos, lanzallamas, ametralladoras, subametralladoras, fusiles y pistolas automáticas, sus partes, accesorios y repuestos, sus municiones, explosivos, químicos y afines, las cuales solo pueden ser importadas, reexportadas, fabricadas, ensambladas, almacenadas, transportadas, exportadas, bajo la autorización de la Fuerza Armada Nacional.

Page 24: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

PORTE Y USO DE ARMAS DE GUERRA

Autorización Artículo 38. Los, oficiales, suboficiales profesionales técnicos y tropa profesional de la Fuerza Armada Nacional, en cualquier situación, serán autorizados por la Comandancia General de los respectivos componentes militares, para el porte y uso de Armas de Guerra, de acuerdo a lo establecido en la ley y reglamentos correspondientes. Otras Armas

Artículo 40. Son Otras Armas aquellas que por sus características y uso, no están incluidas en la clasificación de Armas de Guerra y comprenden las armas de uso policial, científicas, de colección, de cacería, de defensa personal, de protección y vigilancia, deportivas, agrícolas, blancas, entre otras; tales como: pistolas, revólveres, rifles, carabinas, escopetas, navajas, cuchillos, machetes, arpones, arcos, flechas, lanza dardos, ballestas, defensores eléctricos, garrochas, lanzagranadas, granadas fumígenas y lacrimógenas, peinillas, rolos, gases irritantes, sus partes, accesorios y repuestos, municiones, cartuchos, explosivos, químicos y afines, las cuales solo pueden importadas, exportadas, fabricadas, ensambladas, almacenadas, transportadas, bajo la autorización de la Fuerza Armada Nacional.

Page 25: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Uso ilícito de otras armas

Artículo 78. Los ciudadanos o ciudadanas que introduzcan, fabriquen, importen, transporten, comercialicen, detenten, posean, suministren, oculten, porten y usen, municiones, explosivos, químicos y afines clasificados como Otras Armas, sin la debida autorización, se castigarán con prisión de dos a cuatro años, a los efectos de esta ley y demás disposiciones legales concernientes a la materia.

Page 26: Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Uso indebido de armas

Artículo 79. Las personas naturales y jurídicas autorizadas para posesión, tenencia, porte y uso de armas, municiones, explosivos, químicos y afines, no podrán prestarlas o transferirlas de manera ilegal, ni usarlas indebidamente. El incumplimiento de esta disposición conlleva la retención o decomiso de las mismas y la imposición de multa entre veinte y cuarenta unidades tributarias, dejando a salvo las responsabilidades civiles, administrativas y penales a que hubiere lugar.