Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
4Activity
0 of .
Results for:
No results containing your search query
P. 1
Análisis de la LEY ESPECIAL CONTRA DELITOS INFORMATICOS

Análisis de la LEY ESPECIAL CONTRA DELITOS INFORMATICOS

Ratings: (0)|Views: 313 |Likes:
Published by Adolfo Guevara

More info:

Published by: Adolfo Guevara on Mar 25, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/03/2013

pdf

text

original

 
 Análisis de la LEY ESPECIAL CONTRA DELITOS INFORMATICOSPor Adolfo GuevaraV-19500127@Adolphoxss
CRITICA
Como licenciado de computación, la ley establece claramente sancionesy delitos que pueden ser realizados con una computadora, como también lasprevenciones que debemos tener contra este tipo de ataques informáticos.Tomando en cuenta lo que dijo la ley, en Venezuela han ocurrido este tipo deataques, tanto como el hackeo realizado en el ente gubernamental, la lista deTascon, entre otros, me parece que la ley es firme ante estos.La ley esta estructurada en 5 capitulos que informan al lector sobreterminos informaticos y computacionales, sanciones a las cuales losdelicuentes deben atenerse y delitos que pueden ser hechos concomputadoras y diferentes equipos.
REFLEXION DEL ARTICULO 2
Tecnología de Información
: El articulo se refiere a lo que es unacomputadora per se, estableciendo las características que posee
 
comola creación y modificación de la data.
Sistemas
: El artículo establece específicamente que un sistema son lasvarias tareas que se pueden realizar con varias Tecnologías deInformación conectadas entre si, para cumplir funciones especificas.
Data
: El articulo conceptualiza data como las “funciones” que van a ser ejecutadas en la tecnología de información.
Información
: Refiriéndose a la data, la información es el conocimientodel usuario que va a ser transmitido a la data.
Documento
: El artículo establece claramente con ejemplos como puedeser un documento dentro la informática, siendo este tanto un documentode texto, una imagen o un video que contiene información o data.
 
Computador 
: El artículo en mi opinión fue un poco vago en laespecificación de lo que es un computador. Tomando en cuenta a lo quese refirió, en pocas palabras, que un computador se encarga dealmacenar data y dar un resultado.
Hardware
: Es la parte física del computador que contiene suscomponentes y puertos de entrada y salida, los cuales se encargan deinteractuar con el usuario.
Firmware
: El artículo no fue tan conciso sobre este término. Un firmwarees un segmento de instrucciones del computador que sirve parapropósitos específicos, grabado de forma fija en el hardware.
Software
: Según el artículo el software se encarga de procesar la dataen forma organizada para que esta tenga un resultado, o cumpla unatarea. El articulo especifico claramente y de forma sencilla lo que es unsoftware.
Programa
: El articulo fue claro y conciso con la definición de programas.Siendo este el conjunto de tareas que se ejecutan en la computadora
.
Procesamiento de data de información
: Igual que en “programas” elarticulo en pocas palabras especifico lo que es el procesamiento dedatos. Siendo este el que se encarga de la transformación y operaciónde la data y la información.
Seguridad
: Establece los parámetros de medidas de protección sobrelas computadoras, las cuales puedan proporcionar protección de data yprevención de infiltrados.
Virus
: En mi opinión se debió establecer este concepto como malware,porque “virus” es una especie de malware ya que intenta dañar oinfectar una computadora
Tarjeta Inteligente
: Especifica la tarjeta que es utilizada para laidentificación de un sistema, la cual contiene data o información sobreeste.
Contraseña
: Conceptualiza el código que es usado por un usuario paraentrar a un sistema y adquirir información, sin esta el usuario no tienepermitido acceder al sistema.
 
Mensaje de datos
: Se refiere al captcha que tienen muchos sistemas detransferencia de información, los cuales permiten diferenciar lasmaquinas y humanos.
DELITO REALIZADO EN VENEZUELA
Fuente: http://www.aporrea.org/actualidad/n6624.htmlCaracas, 06 de mayo Venpres (Rosa Sánchez).- La clonación de tarjetasinteligentes o de telecajeros, es uno de los delitos informáticos más comunescometidos en Venezuela, informó el consultor jurídico del Centro Nacional deTecnología de la Información (CNTI), Gerardo Pages.Pages quien asistió este martes al Seminario de Nuevas Tecnologías y DelitosInformáticos que se lleva a cabo en el Centro Internacional de Educación yDesarrollo (Cied), al ser consultado sobre estos casos, explicó que entre otrosdelitos también está el robo o destrucción de bases de datos y violación a lapropiedad intelectual, pero aclaró que fue a raíz de la manipulación y alteraciónde las referidas tarjetas y las pérdidas que tuvo el sector bancario que surgióuna ley especial para la penalización de estos hechos delictuales.Señaló que esta legislación vigente desde el año 2001 es producto de lainiciativa pública y privada; igualmente destacó la necesidad de la preparacióny capacitación de profesionales del derecho en esta materia, por ser  justamente los actores del sistema judicial venezolano.Según las declaraciones de Pages, este tipo de delitos, de alguna manera esnuevo en el país porque se vienen presentando desde hace unos 6 años y sehicieron comunes luego de la masificación de las tarjetas de débitos o decréditos. Además la facilidad de conseguir los dispositivos permitió que secometieran estos hechos punibles.Pages también se refirió al desarrollo normativo en los últimos 4 años enrelación a las tecnologías de la información y comunicación. De acuerdo a suvisión el Estado venezolano ha desarrollado una labor bastante intensiva alvincular las tecnologías de la información al ordenamiento jurídico, porque deacuerdo a su opinión esta área de la informática cada día está posicionándose

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->