Tarea recuperativa uft

18
TAREA RECUPERATIVA Realizado Por: Andrade Deivi. C.I: 18.431.197. Profesor: Cristina Virguez. SAIA J. BARQUISIMETO, JULIO DE 2016. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD FERMIN TORO.

Transcript of Tarea recuperativa uft

Page 1: Tarea recuperativa uft

TAREA RECUPERATIVA

Realizado Por:Andrade Deivi.

C.I: 18.431.197.Profesor: Cristina Virguez.

SAIA J. 

  

BARQUISIMETO, JULIO DE 2016.

 REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA

LA EDUCACIÓN SUPERIORUNIVERSIDAD FERMIN TORO.

 

Page 2: Tarea recuperativa uft

Ley Especial Contra los Delitos Informáticos

Page 3: Tarea recuperativa uft

DELITO INFORMATICOEl delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar

típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros ; no existe una

definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando

no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como

objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación y tienen por objeto

causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

Entre los crímenes que son cometidos se destacan

Sabotaje Informático.

Piratería Informática.

Cajeros Automáticos y TDC.

Robo de Identidad.

Phreaking.

Page 4: Tarea recuperativa uft

LEY ESPECIAL CONTRA DELITOS INFORMATICOS

OBJETIVO

Protección integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías de información. Esta ley será aplicada

tanto para venezolanos como extranjeros que realicen delitos informáticos en el país, igualmente para personas naturales o jurídicas

que actúen para ellas o para alguien más las sanciones serán previstas según la ley.

DELITOS PREVISTOS EN LA LEY

Acceso indebido a información privada

• Destruir, dañar, modificar o inutilizar la información contenida en algún sistema que utilice tecnologías de información

• Eliminar la seguridad de cualquier sistema que utilice tecnologías de información, bien sea importando, distribuyendo, vendiendo

o utilizando equipos, dispositivos o programas

• Revelación de información privada obtenida a través de espionaje informático

• Falsificación de documentos, se cree, modifique o se elimine algún documento que se encuentre incorporado a un sistema que

utilice tecnología informática.

SANCIONES

Dependiendo del delito en el que se incurra se tienen previstas unas penas carcelarias que van desde 1 año a 10 años y multas que

van desde 10 unidades tributarias a 1.000 unidades tributarias

Page 5: Tarea recuperativa uft

DELITOS QUE TIPIFICA LA LEY Artículo 6.Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte,

interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias Artículo

Articulo 7.Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de 4 a 8 años y multa de 400 a 800 unidades tributarias.

Artículo 8.Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas

Artículo 10.Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Artículo 11.Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

12.Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. 

Page 6: Tarea recuperativa uft

DELITOS CONTRA LA PROPIEDAD

La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:Artículo 13. Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15. Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias

Page 7: Tarea recuperativa uft

Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o

instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de

retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de

uno a cinco años y multa de diez a cincuenta unidades tributarias

Articulo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a

los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien

los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis

años y multa de doscientas a seiscientas unidades tributarias.

Artículo 19. Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir

tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie

cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o

componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión

de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Page 8: Tarea recuperativa uft

DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS

COMUNICACIONESArtículo 20.Violación de la privacidad de la data o información de carácter personal.

El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información

personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice

tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el

titular de la data o información o para un tercero.

Artículo 21.Violación de la privacidad de las comunicaciones.

El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o

elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis

años y multa de doscientas a seiscientas unidades tributarias.

Artículo 22.Revelación indebida de data o información de carácter personal.

El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o

información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado

parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas

unidades tributarias

Page 9: Tarea recuperativa uft

DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES

La difusión o exhibición de material pornográfico sin la debida advertencia para que se

restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600

UT; y b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho

años y multa de 400 a 800 UT. Para los efectos de la LOPNNA los menores de edad tienen

responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el

derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de

edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho

punible.

Page 10: Tarea recuperativa uft

En conclusión en el delito informático son auténticos los genios de la informática, entran sin permiso en ordenadores y redes ajenas,

husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada

de la delincuencia informática de este final de siglo. Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de

hacer saltar por los aires las encriptados claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información

de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente

para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. Para el control y resguardo de la

informática se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los

delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares,

etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:

• Contra los sistemas que utilizan tecnologías de información;

• Contra la propiedad;

• Contra la privacidad de las personas y de las comunicaciones;

• Contra niños, niñas y adolescentes y;

• Contra el orden económico.

Page 11: Tarea recuperativa uft

Ley Sobre Armas y

Explosivos

Page 12: Tarea recuperativa uft

TERMINOLOGIA Las armas de fuego son dispositivos de autodefensa que únicamente deben ser utilizados por personas autorizadas y con

fines netamente de seguridad y no de violencia. Un arma es tan sólo un elemento mecánico que debe ser utilizado con la

seriedad y los conocimientos mínimos en los aspectos de manejo y seguridad, para hacer de ella un sistema operativo

(hombre/arma) que no genere la posibilidad de un accidente humano.

Armas de Guerra: Son las que se usan o puedan usarse en el Ejército, la Guardia Nacional y demás Cuerpos de

Seguridad, para la defensa de la Nación y resguardo del orden público, entre las que se encuentran: cañones, obuses,

morteros, ametralladoras, fusiles , carabinas y mosquetones; pistolas y revólveres de largo alcance; y, en general, todas

aquellas armas que pudieren ser útiles en la guerra, de todas clases y calibres, de un tiro, de repetición, automáticas y

semiautomáticas y sus respectivas municiones y aparejos para ponerlas en actividad; sables, espadas, espadines, lanzas y

bayonetas; aparatos lanza llamas; bombas, granadas de mano; gases y sustancias agresivas, así como las armas y

dispositivos que puedan arrojarlos o los envases que puedan contenerlos. 

Los Explosivos toda materia sólida, líquida o mezcla de ambas que, por reacción química, emite gases a altas

temperatura, presión y velocidad, desplegando gran cantidad de energía calórica que impacta físicamente su entorno. Los

explosivos, municiones, químicos y afines se clasifican en: militares, industriales, comerciales, pirotécnicos, caseros e

improvisados

Page 13: Tarea recuperativa uft

CAÑON: Es una pieza de artillería que usa pólvora u otro propelente basado en explosivos para disparar un proyectil .

CARABINAS: Arma de fuego menor que el fusil

CARTUCHO: Carga de un Arma de Fuego, encerrada en un cilindro de cartón o de metal.

MOSQUETONES: Es un arma de cerrojo más corta que el fusil

MUNICIONES: Es el conjunto de suministros que se necesita para disparar armas de fuego

OBUSES: Son diferentes piezas de artillería y sus municiones

Piezas de artillería usadas para arrojar granadas

PERDIGÓN: Granos de Plomo para Escopeta.

PÓLVORA: Mezcla explosiva de salitre, carbón y azufre que se emplea en forma de granos para impulsar proyectiles,

propulsar cohetes, etc.

PÓLVORA NEGRA: Es la pólvora que se encuentra formada por nitrato potásico, carbón y azufre

PÓLVORA PIRÓXILADA: Es la pólvora compuesta de algodón - pólvora, es decir de nitrocelulosa pura, gelatinada y

estabilizada con difenilamina, o mezclada con bicromatos, o con nitratos

PROYECTIL: Es cualquier cuerpo arrojado al espacio por acción de una fuerza.

Page 14: Tarea recuperativa uft

ARMAS DE PROHIBIDA IMPORTACIÓN, FABRICACIÓN, COMERCIO, PORTE Y

DETENCIÓNa.     Las escopetas de uno o más cañones rayados para usar balas rasas.

b.    Revólveres y pistolas de toda clase y calibre. A excepción del caso en el que los organismos

competentes, previa presentación de una fianza por parte del interesado, otorgue autorización para importar

un arma de fuego, de conformidad con los reglamentos y las condiciones legales que existan.

c.     Los rifles de cacería  de cañón rayado, de largo alcance y bala blindada de calibre 22 o 5 milímetros en

adelante.

d.    Los bastones pistolas, puñales, dagas y estoques.

e.     Los cartuchos correspondientes a las mencionadas armas de fuego.

f.     Las pólvoras piróxiladas para las cargas de los cartuchos de pistolas, revólveres y rifles de cañón

rayado.

g.    Los cuchillos y machetes que no sean de uso doméstico, industrial o agrícola.

Page 15: Tarea recuperativa uft

ÁMBITO DE APLICACIÓN DE LA LEY DE ARMAS Y EXPLOSIVOS

Este instrumento legal es aplicable a todos los ciudadanos venezolanos y

venezolanas que de conformidad con el Artículo 1 de dicha ley introduzcan,

fabriquen, comercialicen, detenten, porten u oculten armas y explosivos en

menoscabo del contenido de la Ley de Armas y Explosivos y el Código Penal

Venezolano vigente.

Esta Ley, estipula en sus disposiciones la clasificación de las armas así como la

prohibición taxativa de que ninguna persona que no sea el Gobierno Nacional

pueda introducir en el país fábrica de armas y municiones de guerra, conforme a

los reglamentos que en la materia los organismos encargados tengan a bien dictar.

Page 16: Tarea recuperativa uft

LA LEY DE ARMAS Y EXPLOSIVOSObjeto de la Ley

Artículo 1. Esta Ley tiene por objeto, establecer las disposiciones sobre las armas, municiones, explosivos,

químicos y afines, en todo el territorio nacional y demás espacios geográficos de la República; crear el marco

jurídico para la fabricación, importación, reexportación, exportación, tránsito, transporte, almacenamiento,

reparación y mantenimiento, comercialización, inspección, supervisión, fiscalización, registro, control,

tenencia, posesión, porte y uso de las Armas de Guerra y Otras Armas, clasificadas en la presente Ley, así como

las sanciones administrativas, civiles y penales correspondientes.

Page 17: Tarea recuperativa uft

SANCIONES

El porte, la detentación o el ocultamiento de las armas se castigarán con pena de prisión de 3 a 5 años; de conformidad con lo establecido en el art. 277 del Código Penal Venezolano

Page 18: Tarea recuperativa uft

En Conclusión para la tenencia de estos instrumentos debe responder a una actitud muy

seria, madura, responsable y metódica. Lo primero que se debe saber es que el uso de las armas de

fuego debe ser el último elemento defensivo o disuasorio, teniendo en cuenta las graves

consecuencias que produce cuando una munición impacta en alguna persona. Al adquirir este tipo

de dispositivos requiere de diversas pruebas y justificativos para obtener un permiso o licencia de

porte que autorice su tenencia; lo correcto es que el derecho de usar armas en un ciudadano común

lleve implícita la obligación de que el Estado haga los exámenes psicológicos y de conducta

necesarios, a fin de que los aspirantes a portadores comprueben que no constituyen un riesgo

latente para la sociedad, y no que cualquiera porte un elemento peligroso y lo utilice para delinquir

o irrespetar a otra persona ciudadano.