TEMA 13 Y 14

22
UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO Barquisimeto, Junio 2016. Ley Especial Contra los Delitos Informáticos ANGIE ADAN LEGISLACION PENAL ESPECIAL PROFESORA: ABG. CRISTINA V.

Transcript of TEMA 13 Y 14

UNIVERSIDAD FERMIN TORO

VICERRECTORADO ACADEMICO

FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS

ESCUELA DE DERECHO

Barquisimeto, Junio 2016.

Ley Especial Contra los Delitos

Informáticos

ANGIE ADAN

LEGISLACION PENAL ESPECIAL

PROFESORA: ABG. CRISTINA V.

OBJETO EL OBJETO DE LA

PRESENTE LEY SE

ENCUNTRA

COMTEMPLADA EN EL

ARTICULO 1.

Prevención y sanción de

los delitos cometidos

contra tales sistemas

ESTA TIENE POR OBJETO TENER

UNA PROTECCION INTEGRAL DE

LOS SISTEMAS QUE UTILICEN

TECNOLOGÍAS DE INFORMACIÓN

EL DELITO INFORMATICO Son actividades criminales llevadas a

cabo con la utilización de un

elemento informático o telemático

contra los derechos y libertades de

los ciudadanos.

Sistema Es cualquier arreglo organizado de recursos y

procedimientos diseñados para el uso de

tecnologías de información, unidos y regulados

por interacción o interdependencia para cumplir

una serie de funciones específicas.

Data Son hechos, conceptos, instrucciones o

caracteres representados de una manera

apropiada para que sean comunicados,

transmitidos o procesados por seres humanos

o por medios automáticos y a los cuales se les

asigna o se les puede asignar significado.

Información Es el significado que el ser humano le

asigna a la data utilizando las

convenciones conocidas y

generalmente aceptadas.

Documento Registro incorporado en un sistema

en forma de escrito, video, audio o

cualquier otro medio, que contiene

data o información acerca de un

hecho o acto capaces de causar

efectos jurídicos.

Computador Dispositivo o unidad funcional que

acepta data, la procesa de acuerdo

con un programa guardado y genera

resultados, incluidas operaciones

aritméticas o lógicas.

Hardware Son equipos o dispositivos físicos que

forman un computador o sus componentes

periféricos, de manera que pueden incluir

herramientas, implementos, instrumentos,

conexiones, ensamblajes, componentes y

partes.

Software Información organizada en forma de

programas de computación,

procedimientos y documentación

asociados, concebidos para realizar

la operación de un sistema

Programa Plan, rutina o secuencia de

instrucciones utilizados para realizar

un trabajo en particular o resolver un

problema dado a través de un

computador.

Procesamiento de data o de

información Realización sistemática de

operaciones sobre data o sobre

información, tales como manejo,

fusión, organización o cómputo

Seguridad Condición que resulta del establecimiento

y mantenimiento de medidas de protección

que garanticen un estado de inviolabilidad

de influencias o de actos hostiles

específicos que puedan propiciar el acceso

a la data de personas no autorizadas .

Virus Programa o segmento de programa

indeseado que se desarrolla

incontroladamente y que genera

efectos destructivos o perturbadores

en un programa o componente del

sistema.

Tarjeta inteligente Rótulo, cédula o carnet que se utiliza

como instrumento de identificación,

de acceso a un sistema, de pago o de

crédito y que contiene data,

información o ambas, de uso

restringido sobre el usuario

autorizado para portarla.

Contraseña Secuencia alfabética o numérica

protegida por reglas de

confidencialidad.

Mensaje de datos Cualquier pensamiento, idea, imagen,

audio, data o información,

expresados en un lenguaje conocido

que puede ser explícito o secreto

(encriptado), preparados dentro de un

formato adecuado para ser

transmitido por un sistema de

comunicaciones.

•El acceso indebido a un sistema

•El sabotaje o daño a sistemas.

•La posesión de equipos o

prestación de servicios para

actividades de sabotaje

•El espionaje informático

•La falsificación de documentos

mediante el uso de tecnologías de

información o la creación

Delitos contra los sistemas que utilizan tecnologías de información

•El hurto

• El fraude realizado mediante el uso indebido de tecnologías

de información

•La obtención indebida de bienes o servicios mediante el uso

de tarjetas inteligentes

•El manejo fraudulento de tarjetas inteligentes, o la

creación, duplicación o incorporación indebida de datos a

registros, listas de consumo o similares

•La apropiación indebida de tarjetas inteligentes

•Provisión indebida de bienes o servicios utilizando una

tarjeta inteligente

•La posesión de equipos para falsificaciones

Delitos contra la propiedad

•El acceso indebido a un sistema

•El sabotaje o daño a sistemas.

•La posesión de equipos o

prestación de servicios para

actividades de sabotaje

•El espionaje informático

•La falsificación de documentos

mediante el uso de tecnologías de

información o la creación

Delitos contra los sistemas que utilizan tecnologías de información

•La violación de la privacidad de

la data o información de carácter

personal que se encuentre en un

sistema que use tecnologías de

información.

•La violación de la privacidad de

las comunicaciones.

•La revelación indebida de datos.

Delitos contra la privacidad de las personas y de las comunicaciones.

Son armas, en general todos los

instrumentos propios para maltratar o

herir.

Ley Sobre Armas y Explosivos.

Son armas de guerra todas

las que se usen o puedan

usarse en el Ejército, la

Guardia Nacional y demás

Cuerpos de Seguridad, para

la defensa de la Nación y

resguardo del orden público

Tiene por objeto establecer los

hechos delictuosos por medio

de la introducción, fabricación,

comercio, detención, porte y

ocultamiento de armas y

explosivos que se efectúen en

contravención de las

disposiciones del Código Penal

y de la presente Ley.

En cuanto a la clasificación de las armas, municiones,

explosivos, químicos y afines, se encuentran previstas en

el Reglamento de la Ley sobre Armas y

explosivos específicamente en los arts del 1 al 13. En cuanto

al Uso Ilícito de armas, armas de guerra y otras armas; se

encuentran previstos en el art. 76, 77 y 78 de la Ley

respectivamente