tema 13 y 14
TRANSCRIPT
UNIVERSIDAD FERMIN TORO
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
Barquisimeto, Junio 2016.
Ley Especial Contra los Delitos
Informáticos
ANGIE ADAN
LEGISLACION PENAL ESPECIAL
PROFESORA: ABG. CRISTINA V.
OBJETO EL OBJETO DE LA
PRESENTE LEY SE
ENCUNTRA
COMTEMPLADA EN EL
ARTICULO 1.
Prevención y sanción de
los delitos cometidos
contra tales sistemas
ESTA TIENE POR OBJETO TENER
UNA PROTECCION INTEGRAL DE
LOS SISTEMAS QUE UTILICEN
TECNOLOGÍAS DE INFORMACIÓN
EL DELITO INFORMATICO Son actividades criminales llevadas a
cabo con la utilización de un
elemento informático o telemático
contra los derechos y libertades de
los ciudadanos.
Sistema Es cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de
tecnologías de información, unidos y regulados
por interacción o interdependencia para cumplir
una serie de funciones específicas.
Data Son hechos, conceptos, instrucciones o
caracteres representados de una manera
apropiada para que sean comunicados,
transmitidos o procesados por seres humanos
o por medios automáticos y a los cuales se les
asigna o se les puede asignar significado.
Información Es el significado que el ser humano le
asigna a la data utilizando las
convenciones conocidas y
generalmente aceptadas.
Documento Registro incorporado en un sistema
en forma de escrito, video, audio o
cualquier otro medio, que contiene
data o información acerca de un
hecho o acto capaces de causar
efectos jurídicos.
Computador Dispositivo o unidad funcional que
acepta data, la procesa de acuerdo
con un programa guardado y genera
resultados, incluidas operaciones
aritméticas o lógicas.
Hardware Son equipos o dispositivos físicos que
forman un computador o sus componentes
periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos,
conexiones, ensamblajes, componentes y
partes.
Software Información organizada en forma de
programas de computación,
procedimientos y documentación
asociados, concebidos para realizar
la operación de un sistema
Programa Plan, rutina o secuencia de
instrucciones utilizados para realizar
un trabajo en particular o resolver un
problema dado a través de un
computador.
Procesamiento de data o de
información Realización sistemática de
operaciones sobre data o sobre
información, tales como manejo,
fusión, organización o cómputo
Seguridad Condición que resulta del establecimiento
y mantenimiento de medidas de protección
que garanticen un estado de inviolabilidad
de influencias o de actos hostiles
específicos que puedan propiciar el acceso
a la data de personas no autorizadas .
Virus Programa o segmento de programa
indeseado que se desarrolla
incontroladamente y que genera
efectos destructivos o perturbadores
en un programa o componente del
sistema.
Tarjeta inteligente Rótulo, cédula o carnet que se utiliza
como instrumento de identificación,
de acceso a un sistema, de pago o de
crédito y que contiene data,
información o ambas, de uso
restringido sobre el usuario
autorizado para portarla.
Mensaje de datos Cualquier pensamiento, idea, imagen,
audio, data o información,
expresados en un lenguaje conocido
que puede ser explícito o secreto
(encriptado), preparados dentro de un
formato adecuado para ser
transmitido por un sistema de
comunicaciones.
•El acceso indebido a un sistema
•El sabotaje o daño a sistemas.
•La posesión de equipos o
prestación de servicios para
actividades de sabotaje
•El espionaje informático
•La falsificación de documentos
mediante el uso de tecnologías de
información o la creación
Delitos contra los sistemas que utilizan tecnologías de información
•El hurto
• El fraude realizado mediante el uso indebido de tecnologías
de información
•La obtención indebida de bienes o servicios mediante el uso
de tarjetas inteligentes
•El manejo fraudulento de tarjetas inteligentes, o la
creación, duplicación o incorporación indebida de datos a
registros, listas de consumo o similares
•La apropiación indebida de tarjetas inteligentes
•Provisión indebida de bienes o servicios utilizando una
tarjeta inteligente
•La posesión de equipos para falsificaciones
Delitos contra la propiedad
•El acceso indebido a un sistema
•El sabotaje o daño a sistemas.
•La posesión de equipos o
prestación de servicios para
actividades de sabotaje
•El espionaje informático
•La falsificación de documentos
mediante el uso de tecnologías de
información o la creación
Delitos contra los sistemas que utilizan tecnologías de información
•La violación de la privacidad de
la data o información de carácter
personal que se encuentre en un
sistema que use tecnologías de
información.
•La violación de la privacidad de
las comunicaciones.
•La revelación indebida de datos.
Delitos contra la privacidad de las personas y de las comunicaciones.
Son armas, en general todos los
instrumentos propios para maltratar o
herir.
Ley Sobre Armas y Explosivos.
Son armas de guerra todas
las que se usen o puedan
usarse en el Ejército, la
Guardia Nacional y demás
Cuerpos de Seguridad, para
la defensa de la Nación y
resguardo del orden público
Tiene por objeto establecer los
hechos delictuosos por medio
de la introducción, fabricación,
comercio, detención, porte y
ocultamiento de armas y
explosivos que se efectúen en
contravención de las
disposiciones del Código Penal
y de la presente Ley.
En cuanto a la clasificación de las armas, municiones,
explosivos, químicos y afines, se encuentran previstas en
el Reglamento de la Ley sobre Armas y
explosivos específicamente en los arts del 1 al 13. En cuanto
al Uso Ilícito de armas, armas de guerra y otras armas; se
encuentran previstos en el art. 76, 77 y 78 de la Ley
respectivamente