Legislación Nacional Contra Delito Informático República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario.

Slides:



Advertisements
Presentaciones similares
Artículo 162. Interferencia telefónica El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido.
Advertisements

República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Bolivariana.
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD CEFOUNES.
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA Y EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA.
Sistema computacional Por Salvador Aguilar Gómez.
¿Que es un ordenador? Un ordenador es una máquina programable. Las dos características principales de un ordenador son: 1. Responde a un sistema específico.
Consideraciones generales. Objeto Comprende distintos elementos El delito El delincuente La víctima Control social.
Democracia representativa. Es el mecanismo previsto en la constitución de Chile, que garantiza la participación de los ciudadanos. El pueblo gobierna.
REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITECNICO “KLEBER RAMIREZ” BAILADORES Elaborado por: Susana González Astrid García.
FUNDAMENTOS DEL ANÁLISIS DE SISTEMAS Un sistema es un conjunto de componentes que se unen e interactúan entre si para formar un todo en base a un mismo.
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
UNIVERSIDAD INTERAMERICANA DE PR RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACION Y CS. SOCIALES CIENCIAS DE LA CRIMINALIDAD POR: PROFA. ARLENE PARRILLA.
UNIVERSIDAD FERMIN TORO CABUDARE ENSAYO TIPOS DE SOFTWARE E IMPORTANCIA JUNIO 2014.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
Gobierno Electrónico República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario de Los Teques “Cecilio.
Ley estatutaria 1581 de Ley de protección de datos personales. Esta ley tiene por objetivo desarrollar el derecho constitucional que tienen todas.
La atención a la infancia: marco jurídico y políticas sociales
Ingreso , proceso y salida de datos
SEGURIDAD INFORMATICA
Un universo de información
INTERPRETACIÓN DE LA LEY
Administración de Oficinas
Sistema de Base de datos
U.T. 11: Introducción A Las Bases De Datos
Auditoria Informática Unidad VI
Universo de información
El hardware y el software
PROTECCION JURIDICA DE LA INFORMACION PERSONAL
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
LOS VIRUS IMFORMATICOS
COMPUTADORA Una computadora es una colección de circuitos integrados  y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de.
ELEMENTOS DEL ACTO JURÍDICO
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
NOMBRES: Lizeth Natalia Hernandez Laura Viviana Cristancho Leydi Yurani Cardenas Yesica Yurany Carrillo Yuli Alexandra Prieto INSTRUCTOR: Jhonis Bermudez.
Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
TECNOLOGIA.
1-ORDENADOR -Es una máquina electrónica programable que recibe y procesa datos para convertirlos en información útil -Esta compuesta por un software y.
¿Qué es el virus informática
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
UD 1: “Adopción de pautas de seguridad informática”
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
Guía de trabajo para el sábado 30 de septiembre 2017 Docente: Hugo Ernesto Ardón Cortez Asignatura: Estudios Sociales 1.Elaborar dos fichas resumen sobre.
SOCIEDAD. “Las personas de una sociedad constituyen una unidad demográfica, es decir, pueden considerarse como una población total" "La sociedad existe.
DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.
Introducción al Diseño del Sofware
Objetivo de la presentación
Dra. Claudia M Alvarado H. Abg.
LICENCIATURA EN SISTEMAS COMPUTACIONALES EN ADMINISTRACION
Informatica y el Derecho
FUNDAMENTOS DE PROGRAMACIÓN. INTRODUCCIÓN  Conceptos: Informática, Ordenador, Programa, Dato, Bit, Byte, Hardware, Software, Lenguaje de Programación,
COMPUTADORAS.
Computadora La computadora o computador es una maquina electrónica que recibe y procesa dato para convertirlos en información útil.
CAPA FÍSICA DEL MODELO OSI La capa física: Señales de comunicación.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
Ética digital. É tica Puede ser definida como los principios que llevan al ser humano a velar por el bien de si mismos y su comunidad. La apertura de.
Universidad Privada de Huancayo “Franklin Roosevelt” Clic en la flecha para ir al menú principal.
Es un análisis funcional del cerebro, proporciona información acerca de la áreas cerebrales alteradas, las funciones básicas afectadas, así como las repercusiones.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Control De Interrupción En El Sistema Operativo Alumno: Juan Gómez v Ángel Dávila v-xxxxxxxx Profesor República Bolivariana de Venezuela Ministerio.
ESTRUCTURA DEL ESTADO PERUANO. 1.- PODER EJECUTIVO. Es el órgano autónomo encargado de hacer cumplir y ejecutar las leyes, así también es responsable.
SERVICIOS QUE OFRECEN LAS PRINCIPALES OPERADORAS DE TELEFONIA MOVIL EN EL PERU.
AHP ANALYSIS OF CLOUD COMPUTING SERVICE PROVIDERS FOR HIGHER EDUCATION.
Transcripción de la presentación:

Legislación Nacional Contra Delito Informático República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario de Caracas Mención: PNFI Cátedra: Electiva - Informática forense Integrantes: Manzano Yesenia Osuna Yadira Sánchez Derlin Duran Yuliany García Emilson

En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información; Contra la propiedad; Contra la privacidad de las personas y de las comunicaciones; Contra niños, niñas y adolescentes y; Contra el orden económico Ley Contra Delito Informático

Objetivo de la ley En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo: Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.) Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Destrucción de datos Acceso no autorizado Infracción de bases de datos Interceptación de Estafas Electrónicas Transferencias de fondos

Tipificación de los delitos informáticos El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software en general estas conductas pueden ser analizadas, desde el punto de vista jurídico Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático

Interpretación de artículos fundamentales Como toda Ley esta se encuentra debidamente respaldada por nuestra constitución y en este caso podemos decir que la importancia radica en que las disposiciones contempladas en esta no solo administran justicia e imponen castigos como en todas las demás leyes sino que también de manera clara y objetiva establecen las pautas para que un buen uso y disfrute de todo lo referente al mundo informático, sin cometer excesos ni tampoco intromisiones y respetando el espacio de seguridad que debe haber entre usuarios y administradores sea cual sea la red visitada. Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal, aquel que se da con la ayuda de la informática o de técnicas anexas.

Penalización La ley de delitos informáticos, reúne ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo que ha sido recogida en gran parte. Entre los nuevos delitos aprobados, que tienen en común el uso de la tecnología informática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión. Igualmente se sanciona a los que afectan la integridad de un sistema informático inutilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional