SlideShare una empresa de Scribd logo
1 de 26
Ley sobre los Delitos Informáticos y la Ley sobre
Armas y Explosivos
Facilitadora: Cristina Virguez
Alumno: Nander López
Sección: SAIA B
Junio 2016
Ley sobre los delitos Informáticos
La tecnología e Informática
Las tecnologías de información comparten las características de la
globalización, no se nos haga fácil la adaptación a los distintos sistemas de
computación, no podemos evadirla o fingir que no existe, ignorarla
simplemente nos va a conducir al atraso y lo que hay que procurar es
sensibilizarla, racionalizarla y convertirla en un instrumento útil para el
desarrollo de la humanidad y aumento de la calidad de vida.
Los delitos informáticos
Son aquellos actos manifestados mediante el uso indebido de las
tecnologías de información cuando tales conductas constituyen el único
medio de comisión posible para lograr el efecto dañoso que vulnera los
bienes jurídicos cuya protección es necesaria.
Perfil del delincuente informático.
Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, revisan materiales, rastrean y se familiarizan
con los contenidos ajenos.. Los Hackers son conocidos como los
delincuentes de la informática de este final de siglo.
Algunas acciones del delincuente
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un
sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
De igual manera, la red Internet permite dar soporte para la
comisión de otro tipo de delitos:
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales
y de grandes empresas e interceptación de correos electrónicos.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revés.
Delitos contra los sistemas que usan tecnologías de información
El delito de acceso indebido, esta previsto en el artículo 6, es la conducta
del hacker concebida como el acceso a un sistema ajeno sin autorización o
violando el nivel de autorización que le han concedido.
El delito de sabotaje y daño a sistemas, previsto en el artículo 7, es el
delito típico del cracker, quien a través de muchas modalidades puede
hacer colapsar un sistema o alterar su funcionamiento de modo que éste
no pueda realizar la función para la cual fue diseñado o no pueda
realizarla en el plazo, modo o características previstos y establecidos en las
instrucciones correspondientes.
Favorecimiento culposo del sabotaje o daño, previsto en el artículo 8,
que, como su nombre lo indica, constituye la única figura de la ley que
admite como elemento subjetivo la culpa, caso de las conductas
negligentes, imprudentes, imperitas o violatorias de las disposiciones
legales aplicables a la situación si fuere el caso.
El artículo, 9 Prevé una agravante específica tanto del delito de acceso
indebido como del de sabotaje o daño que está determinada por las
características de la información o data afectadas o por la condición del
sujeto pasivo y la entidad de las operaciones que maneje: la seguridad del
Estado, la información sensible sobre las personas o el patrimonio de éstas,
por una parte y, por la otra, la adopción de medidas de seguridad que habrían
sido burladas por el cracker, son los elementos que determinan la aplicación
de esta agravante.
Articulo 10, La posesión de equipos o prestación de servicios de sabotaje,
contiene supuestos alternativos que prevén tanto la utilización de equipos
con el fin de acceder indebidamente, sabotear o dañar –circunstancia que
inequívocamente puede ser determinada por vía de experticia- como la
conducta de quien, independientemente del equipo desde donde dirija los
ataques, es el autor de tales acciones.
Artículo 11, El cual se refiere a la obtención, revelación o difusión, sea por
acceso indebido o por acceso privilegiado al sistema, de data o información
que no le pertenece de allí que la norma hable de obtener indebidamente.
Este tipo posee una clara diferenciación con el previsto en el artículo 20 que
se refiere a la privacidad de la data o información de carácter personal,
porque el acceso y la captura de información o data constituyen un ataque
al sistema, a la base de datos íntegra o incluso parcial pero tratada como
base de datos y no como acción dirigida a capturar información sobre una
persona específica.
Artículo 12, Se refiere a prácticas administrativas surgidas como
consecuencia de la adopción de las tecnologías de información: licitaciones,
concurso de credenciales, recaudación de impuestos, control de causas.
Cada vez más las organizaciones han dejado de acceder a los papeles de
soporte y consultan como fuente directa el computador porque asumen que
tales soportes fueron transcritos cabalmente.
Delitos contra la propiedad
El segundo grupo de delitos corresponde a los que vulneran la
propiedad como bien jurídico.
Artículo 13 Sobre el Hurto, La Ley Especial de Delitos Informáticos
prevé, a diferencia del Código Penal, bienes tanto tangibles como
intangibles con lo que atiende a la configuración de un nuevo elemento
material que ya no consiste en mover un bien mueble del lugar donde se
hallaba sino, por el contrario, dejarlo en el mismo lugar pero asignado bajo
un código o una cuenta distintos que corresponden a alguien diferente del
dueño o del custodio.
Artículo 14 de la Ley, la manipulación de los sistemas para insertar
instrucciones falsas o fraudulentas que produzcan un beneficio económico
en perjuicio ajeno, concurre con los elementos de la estafa pero mucho más
generales.
Artículo 15 Se refiere al uso de tarjetas ajenas o realice cualquier práctica
habilidosa por vía remota para acceder a bienes o servicios sin aportar la
contraprestación debida, sea mediante la creación de algoritmos y claves que
creen la apariencia de una tarjeta ya existente, sea mediante la obtención en
la red de las series de números considerados válidos por los prestadores del
servicio.
Artículo 16 Se refiere a la clonación, la cual consiste en la captura, por
cualquier medio, de la información contenida en la tarjeta para utilizarla
como instrumento de pago u obtención de servicios con perjuicio del titular
de la tarjeta.
Artículo 17, No se refiere al aspecto técnico sino a la sustracción o
retención indebida de tarjetas verdaderas para su comercialización y a los
actos de comercialización.
Artículo 18, Prevé la conducta del comerciante inescrupuloso que, a
sabiendas de que la tarjeta que le presentan para el pago es falsa, pertenece
a una persona distinta de quien la usa o presenta signos de irregularidades
y la acepta como instrumento de pago;
Artículo 19, Se refiere a instrumentos o dispositivos que,
lamentablemente, no han sido fabricados ni son utilizados para fines lícitos.
Delitos contra la privacidad de las personas y de las
comunicaciones
Se refiere a la protección de derechos fundamentales del ser humano
como son, su privacidad y la privacidad de sus comunicaciones.
Artículo 20, Trata la apropiación de la data o información de carácter
personal propia o sobre la cual se tenga interés legítimo.
Artículo 21, Se refiere a la privacidad de las comunicaciones mediante el
correo electrónico, el cual puede ser objeto de invasión.
Delitos contra los niños y adolescentes
Estos delitos fueron concebidos con la finalidad de suplir el vacío que la
Ley Orgánica de Protección del Niño y Adolescente presenta en relación con
la persecución penal de la pornografía infantil.
Articulo 23, Se refiere a la difusión o exhibición de material pornográfico
infantil, establece como elemento objetivo del tipo penal la omisión en la que
incurre quien difunda, transmita, exhiba o venda pornografía a través del uso
de las tecnologías de información, sin formular previamente las debidas
advertencias para que los usuarios restrinjan el acceso a niños o adolescentes
o incorporen los filtros respectivos para que el acceso sea bloqueado.
Artículo 24, Se refiere a la exhibición pornográfica de niños o
adolescentes que admite, inclusive, la incorporación de imágenes virtuales,
es decir, creadas digitalmente aunque no deriven de un modelo real, ya que
el sentido de la sanción guarda relación con el impacto de las imágenes y
efecto que ellas causen como estímulo para la promoción de conductas que
busquen imitarlas en la realidad y con ello contribuyan aún más al
fortalecimiento de esta industria.
Delitos contra el orden económico
Se refiere a las violaciones contra el orden económico realizadas
específicamente a través del uso indebido de las tecnologías de información.
Articulo 25, S refiere a la apropiación de la propiedad intelectual, delito que
se comete cuando el sujeto activo persigue algún provecho económico de
alguna obra intelectual ajena obtenida mediante el acceso a tecnologías de
información.
Articulo 26, Referente a la oferta engañosa realizada a través de la red y las
facilidades de anonimato que ella provee de modo que resulte algún perjuicio
para los adquirentes del bien o del servicio ofrecido, delito éste que suple el
vacío de la Ley de Protección al Consumidor y al Usuario al respecto.
Ley sobre Armas y Explosivos
Objeto de la Ley
Artículo 1. Esta Ley tiene por objeto, establecer las disposiciones sobre
las armas, municiones, explosivos, químicos y afines, en todo el territorio
nacional y demás espacios geográficos de la República; crear el marco
jurídico para la fabricación, importación, reexportación, exportación,
tránsito, transporte, almacenamiento, reparación y mantenimiento,
comercialización, inspección, supervisión, fiscalización, registro, control,
tenencia, posesión, porte y uso de las Armas de Guerra y Otras Armas,
clasificadas en la presente Ley, así como las sanciones administrativas,
civiles y penales correspondientes.
Armas de fuego
Artículo 7. Son armas de fuego aquellas que requieren de un
mecanismo, un elemento de ignición, una carga de propulsión y un
componente sólido de proyección, que generalmente utilizan un
cartucho o munición, así como otras de avancarga, cuya iniciación
funciona por la fuerza de la expansión de los gases en la recámara del
arma y la salida de uno o varios proyectiles a través del cañón.
Armas blancas
Artículo 8. Son armas blancas los instrumentos destinados a atacar y
defenderse, de uso militar, como los sables, bayonetas, cuchillos, espadas; de
uso deportivo, caza y pesca como los arcos, ballestas y flechas, arpones,
cuchillos y navajas; de uso agrícola como los machetes, hoces, y hachas.
Clasificación de las armas
Artículo 9. Las armas se clasifican en Armas de Guerra y Otras Armas,
las cuales incluyen las municiones, explosivos, químicos y afines de su
género. Las Armas de Guerra, en el ámbito militar se refieren al material de
guerra. Las Otras Armas en el ámbito civil se refieren al material de
seguridad ciudadana, uso deportivo, científico, de colección, de defensa
personal, de cacería, agrícola, doméstico, pesquero, forestal, de vigilancia y
protección privada, industrial y demás actividades relacionadas con estas
armas, de conformidad al reglamento.
Las municiones, explosivos, químicos y afines, también se clasifican en
Material de Guerra y Otros Materiales. Los cuales se denominan: militares,
industriales, comerciales, pirotécnicos, caseros e improvisados.
Armas de reglamento
Artículo 11. Son consideradas armas de reglamento, todas aquellas
clasificadas de guerra o no, que le son asignadas a los integrantes de la
Fuerza Armada Nacional, a las máximas autoridades de los Poderes Públicos,
a que se refiere los artículos 38, 39 y 64 de la presente ley y a los funcionarios
o funcionarias de los órganos de seguridad del Estado y órganos de seguridad
ciudadana, para su protección y cumplimiento de sus funciones.
Explosivos
Artículo 12. Son explosivos aquella materia sólida, líquida o mezcla de ambas
que, por reacción química, emite gases a altas temperatura, presión y
velocidad, desplegando gran cantidad de energía calórica que impacta
físicamente su entorno.
Organismos competentes de la Fuerza Armada Nacional
Objeto del DARFAN
Artículo 20. La Dirección de Armamento de la Fuerza Armada Nacional
(DARFAN) es el órgano competente para reglamentar y controlar la
fabricación, ensamblaje, importación, exportación, re-exportación, tránsito,
almacenamiento, transporte, comercialización, uso, tenencia y porte de las
Armas de Guerra, municiones, explosivos, químicos y afines, especificados en
la presente ley, así como también, establecer las normas y coordinaciones
sobre las políticas de desarme para la seguridad de la ciudadanía de
conformidad con la Constitución y demás leyes de la República.
Objeto del SARFAN
Artículo 23. El Servicio de Armamento de la Fuerza Armada Nacional
(SARFAN) es el órgano competente para reglamentar y controlar la
fabricación, ensamblaje, importación, exportación, re-exportación, tránsito,
almacenamiento, transporte, comercialización, mantenimiento y reparación,
entrenamiento, registro, tenencia, posesión, uso y porte de las Otras Armas,
municiones, explosivos, químicos y afines, especificados en la presente ley,
así como también establecer las normas y coordinaciones sobre las políticas
de desarme para la seguridad de la ciudadanía de conformidad con la
Constitución y demás leyes de la República.
Parque Nacional
Artículo 30. Se denomina Parque Nacional al conjunto de depósitos y
almacenes, bajo custodia y seguridad de la Fuerza Armada Nacional,
destinados al almacenamiento y resguardo del material clasificado como
Armas de Guerra y las Otras Armas, que por cualquier motivo, estén bajo
responsabilidad de la institución.
Artículo 31. Las armas desincorporadas, clasificadas como Armas de
Guerra, serán depositadas en el Parque Nacional, bajo la administración de
la Dirección de Armamento de la Fuerza Armada Nacional (DARFAN), cuyo
destino final se regirá por las leyes y reglamentos de naturaleza militar. Las
municiones, explosivos, químicos y afines vencidos o inservibles, clasificados
como Armas de Guerra y Otras Armas, serán destruidos de acuerdo a los
procedimientos y directivas que rigen la materia.
Destino final de las Armas de Guerra
Armas de Guerra
Artículo 35. Son Armas de Guerra, aquellas que se usan o puedan ser
utilizadas por los componentes de la Fuerza Armada Nacional para la
seguridad y la defensa integral de la Nación, tales como: vehículos, aeronaves
y naves de combate, armas de energía dirigida, armas atómicas, electrónicas,
químicas, biológicas, acústicas e insidiosas, mísiles, cohetes, obuses, cañones,
morteros, bombas, minas, torpedos, granadas, lanzarayos, lanzallamas,
ametralladoras, subametralladoras, fusiles y pistolas automáticas, sus partes,
accesorios y repuestos, sus municiones, explosivos, químicos y afines, las
cuales solo pueden ser importadas, reexportadas, fabricadas, ensambladas,
almacenadas, transportadas, exportadas, bajo la autorización de la Fuerza
Armada Nacional.
PORTE Y USO DE ARMAS DE GUERRA
Autorización
Artículo 38. Los, oficiales, suboficiales profesionales técnicos y tropa
profesional de la Fuerza Armada Nacional, en cualquier situación, serán
autorizados por la Comandancia General de los respectivos componentes
militares, para el porte y uso de Armas de Guerra, de acuerdo a lo establecido
en la ley y reglamentos correspondientes.
Otras Armas
Artículo 40. Son Otras Armas aquellas que por sus características y uso, no
están incluidas en la clasificación de Armas de Guerra y comprenden las armas
de uso policial, científicas, de colección, de cacería, de defensa personal, de
protección y vigilancia, deportivas, agrícolas, blancas, entre otras; tales como:
pistolas, revólveres, rifles, carabinas, escopetas, navajas, cuchillos, machetes,
arpones, arcos, flechas, lanza dardos, ballestas, defensores eléctricos, garrochas,
lanzagranadas, granadas fumígenas y lacrimógenas, peinillas, rolos, gases
irritantes, sus partes, accesorios y repuestos, municiones, cartuchos, explosivos,
químicos y afines, las cuales solo pueden importadas, exportadas, fabricadas,
ensambladas, almacenadas, transportadas, bajo la autorización de la Fuerza
Armada Nacional.
Uso ilícito de otras armas
Artículo 78. Los ciudadanos o ciudadanas que introduzcan, fabriquen,
importen, transporten, comercialicen, detenten, posean, suministren,
oculten, porten y usen, municiones, explosivos, químicos y afines clasificados
como Otras Armas, sin la debida autorización, se castigarán con prisión de
dos a cuatro años, a los efectos de esta ley y demás disposiciones legales
concernientes a la materia.
Uso indebido de armas
Artículo 79. Las personas naturales y jurídicas autorizadas para posesión,
tenencia, porte y uso de armas, municiones, explosivos, químicos y afines, no
podrán prestarlas o transferirlas de manera ilegal, ni
usarlas indebidamente. El incumplimiento de esta disposición conlleva la
retención o decomiso de las mismas y la imposición de multa entre veinte y
cuarenta unidades tributarias, dejando a salvo las responsabilidades civiles,
administrativas y penales a que hubiere lugar.

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 

La actualidad más candente (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 

Similar a Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 

Similar a Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos (20)

Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explosivos

  • 1. Ley sobre los Delitos Informáticos y la Ley sobre Armas y Explosivos Facilitadora: Cristina Virguez Alumno: Nander López Sección: SAIA B Junio 2016
  • 2. Ley sobre los delitos Informáticos
  • 3. La tecnología e Informática Las tecnologías de información comparten las características de la globalización, no se nos haga fácil la adaptación a los distintos sistemas de computación, no podemos evadirla o fingir que no existe, ignorarla simplemente nos va a conducir al atraso y lo que hay que procurar es sensibilizarla, racionalizarla y convertirla en un instrumento útil para el desarrollo de la humanidad y aumento de la calidad de vida.
  • 4. Los delitos informáticos Son aquellos actos manifestados mediante el uso indebido de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección es necesaria. Perfil del delincuente informático. Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, revisan materiales, rastrean y se familiarizan con los contenidos ajenos.. Los Hackers son conocidos como los delincuentes de la informática de este final de siglo.
  • 5. Algunas acciones del delincuente Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
  • 6. De igual manera, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
  • 7. Delitos contra los sistemas que usan tecnologías de información El delito de acceso indebido, esta previsto en el artículo 6, es la conducta del hacker concebida como el acceso a un sistema ajeno sin autorización o violando el nivel de autorización que le han concedido. El delito de sabotaje y daño a sistemas, previsto en el artículo 7, es el delito típico del cracker, quien a través de muchas modalidades puede hacer colapsar un sistema o alterar su funcionamiento de modo que éste no pueda realizar la función para la cual fue diseñado o no pueda realizarla en el plazo, modo o características previstos y establecidos en las instrucciones correspondientes. Favorecimiento culposo del sabotaje o daño, previsto en el artículo 8, que, como su nombre lo indica, constituye la única figura de la ley que admite como elemento subjetivo la culpa, caso de las conductas negligentes, imprudentes, imperitas o violatorias de las disposiciones legales aplicables a la situación si fuere el caso.
  • 8. El artículo, 9 Prevé una agravante específica tanto del delito de acceso indebido como del de sabotaje o daño que está determinada por las características de la información o data afectadas o por la condición del sujeto pasivo y la entidad de las operaciones que maneje: la seguridad del Estado, la información sensible sobre las personas o el patrimonio de éstas, por una parte y, por la otra, la adopción de medidas de seguridad que habrían sido burladas por el cracker, son los elementos que determinan la aplicación de esta agravante. Articulo 10, La posesión de equipos o prestación de servicios de sabotaje, contiene supuestos alternativos que prevén tanto la utilización de equipos con el fin de acceder indebidamente, sabotear o dañar –circunstancia que inequívocamente puede ser determinada por vía de experticia- como la conducta de quien, independientemente del equipo desde donde dirija los ataques, es el autor de tales acciones.
  • 9. Artículo 11, El cual se refiere a la obtención, revelación o difusión, sea por acceso indebido o por acceso privilegiado al sistema, de data o información que no le pertenece de allí que la norma hable de obtener indebidamente. Este tipo posee una clara diferenciación con el previsto en el artículo 20 que se refiere a la privacidad de la data o información de carácter personal, porque el acceso y la captura de información o data constituyen un ataque al sistema, a la base de datos íntegra o incluso parcial pero tratada como base de datos y no como acción dirigida a capturar información sobre una persona específica. Artículo 12, Se refiere a prácticas administrativas surgidas como consecuencia de la adopción de las tecnologías de información: licitaciones, concurso de credenciales, recaudación de impuestos, control de causas. Cada vez más las organizaciones han dejado de acceder a los papeles de soporte y consultan como fuente directa el computador porque asumen que tales soportes fueron transcritos cabalmente.
  • 10. Delitos contra la propiedad El segundo grupo de delitos corresponde a los que vulneran la propiedad como bien jurídico. Artículo 13 Sobre el Hurto, La Ley Especial de Delitos Informáticos prevé, a diferencia del Código Penal, bienes tanto tangibles como intangibles con lo que atiende a la configuración de un nuevo elemento material que ya no consiste en mover un bien mueble del lugar donde se hallaba sino, por el contrario, dejarlo en el mismo lugar pero asignado bajo un código o una cuenta distintos que corresponden a alguien diferente del dueño o del custodio. Artículo 14 de la Ley, la manipulación de los sistemas para insertar instrucciones falsas o fraudulentas que produzcan un beneficio económico en perjuicio ajeno, concurre con los elementos de la estafa pero mucho más generales.
  • 11. Artículo 15 Se refiere al uso de tarjetas ajenas o realice cualquier práctica habilidosa por vía remota para acceder a bienes o servicios sin aportar la contraprestación debida, sea mediante la creación de algoritmos y claves que creen la apariencia de una tarjeta ya existente, sea mediante la obtención en la red de las series de números considerados válidos por los prestadores del servicio. Artículo 16 Se refiere a la clonación, la cual consiste en la captura, por cualquier medio, de la información contenida en la tarjeta para utilizarla como instrumento de pago u obtención de servicios con perjuicio del titular de la tarjeta. Artículo 17, No se refiere al aspecto técnico sino a la sustracción o retención indebida de tarjetas verdaderas para su comercialización y a los actos de comercialización.
  • 12. Artículo 18, Prevé la conducta del comerciante inescrupuloso que, a sabiendas de que la tarjeta que le presentan para el pago es falsa, pertenece a una persona distinta de quien la usa o presenta signos de irregularidades y la acepta como instrumento de pago; Artículo 19, Se refiere a instrumentos o dispositivos que, lamentablemente, no han sido fabricados ni son utilizados para fines lícitos. Delitos contra la privacidad de las personas y de las comunicaciones Se refiere a la protección de derechos fundamentales del ser humano como son, su privacidad y la privacidad de sus comunicaciones. Artículo 20, Trata la apropiación de la data o información de carácter personal propia o sobre la cual se tenga interés legítimo.
  • 13. Artículo 21, Se refiere a la privacidad de las comunicaciones mediante el correo electrónico, el cual puede ser objeto de invasión. Delitos contra los niños y adolescentes Estos delitos fueron concebidos con la finalidad de suplir el vacío que la Ley Orgánica de Protección del Niño y Adolescente presenta en relación con la persecución penal de la pornografía infantil. Articulo 23, Se refiere a la difusión o exhibición de material pornográfico infantil, establece como elemento objetivo del tipo penal la omisión en la que incurre quien difunda, transmita, exhiba o venda pornografía a través del uso de las tecnologías de información, sin formular previamente las debidas advertencias para que los usuarios restrinjan el acceso a niños o adolescentes o incorporen los filtros respectivos para que el acceso sea bloqueado.
  • 14. Artículo 24, Se refiere a la exhibición pornográfica de niños o adolescentes que admite, inclusive, la incorporación de imágenes virtuales, es decir, creadas digitalmente aunque no deriven de un modelo real, ya que el sentido de la sanción guarda relación con el impacto de las imágenes y efecto que ellas causen como estímulo para la promoción de conductas que busquen imitarlas en la realidad y con ello contribuyan aún más al fortalecimiento de esta industria.
  • 15. Delitos contra el orden económico Se refiere a las violaciones contra el orden económico realizadas específicamente a través del uso indebido de las tecnologías de información. Articulo 25, S refiere a la apropiación de la propiedad intelectual, delito que se comete cuando el sujeto activo persigue algún provecho económico de alguna obra intelectual ajena obtenida mediante el acceso a tecnologías de información. Articulo 26, Referente a la oferta engañosa realizada a través de la red y las facilidades de anonimato que ella provee de modo que resulte algún perjuicio para los adquirentes del bien o del servicio ofrecido, delito éste que suple el vacío de la Ley de Protección al Consumidor y al Usuario al respecto.
  • 16. Ley sobre Armas y Explosivos
  • 17. Objeto de la Ley Artículo 1. Esta Ley tiene por objeto, establecer las disposiciones sobre las armas, municiones, explosivos, químicos y afines, en todo el territorio nacional y demás espacios geográficos de la República; crear el marco jurídico para la fabricación, importación, reexportación, exportación, tránsito, transporte, almacenamiento, reparación y mantenimiento, comercialización, inspección, supervisión, fiscalización, registro, control, tenencia, posesión, porte y uso de las Armas de Guerra y Otras Armas, clasificadas en la presente Ley, así como las sanciones administrativas, civiles y penales correspondientes. Armas de fuego Artículo 7. Son armas de fuego aquellas que requieren de un mecanismo, un elemento de ignición, una carga de propulsión y un componente sólido de proyección, que generalmente utilizan un cartucho o munición, así como otras de avancarga, cuya iniciación funciona por la fuerza de la expansión de los gases en la recámara del arma y la salida de uno o varios proyectiles a través del cañón.
  • 18. Armas blancas Artículo 8. Son armas blancas los instrumentos destinados a atacar y defenderse, de uso militar, como los sables, bayonetas, cuchillos, espadas; de uso deportivo, caza y pesca como los arcos, ballestas y flechas, arpones, cuchillos y navajas; de uso agrícola como los machetes, hoces, y hachas. Clasificación de las armas Artículo 9. Las armas se clasifican en Armas de Guerra y Otras Armas, las cuales incluyen las municiones, explosivos, químicos y afines de su género. Las Armas de Guerra, en el ámbito militar se refieren al material de guerra. Las Otras Armas en el ámbito civil se refieren al material de seguridad ciudadana, uso deportivo, científico, de colección, de defensa personal, de cacería, agrícola, doméstico, pesquero, forestal, de vigilancia y protección privada, industrial y demás actividades relacionadas con estas armas, de conformidad al reglamento. Las municiones, explosivos, químicos y afines, también se clasifican en Material de Guerra y Otros Materiales. Los cuales se denominan: militares, industriales, comerciales, pirotécnicos, caseros e improvisados.
  • 19. Armas de reglamento Artículo 11. Son consideradas armas de reglamento, todas aquellas clasificadas de guerra o no, que le son asignadas a los integrantes de la Fuerza Armada Nacional, a las máximas autoridades de los Poderes Públicos, a que se refiere los artículos 38, 39 y 64 de la presente ley y a los funcionarios o funcionarias de los órganos de seguridad del Estado y órganos de seguridad ciudadana, para su protección y cumplimiento de sus funciones. Explosivos Artículo 12. Son explosivos aquella materia sólida, líquida o mezcla de ambas que, por reacción química, emite gases a altas temperatura, presión y velocidad, desplegando gran cantidad de energía calórica que impacta físicamente su entorno.
  • 20. Organismos competentes de la Fuerza Armada Nacional Objeto del DARFAN Artículo 20. La Dirección de Armamento de la Fuerza Armada Nacional (DARFAN) es el órgano competente para reglamentar y controlar la fabricación, ensamblaje, importación, exportación, re-exportación, tránsito, almacenamiento, transporte, comercialización, uso, tenencia y porte de las Armas de Guerra, municiones, explosivos, químicos y afines, especificados en la presente ley, así como también, establecer las normas y coordinaciones sobre las políticas de desarme para la seguridad de la ciudadanía de conformidad con la Constitución y demás leyes de la República.
  • 21. Objeto del SARFAN Artículo 23. El Servicio de Armamento de la Fuerza Armada Nacional (SARFAN) es el órgano competente para reglamentar y controlar la fabricación, ensamblaje, importación, exportación, re-exportación, tránsito, almacenamiento, transporte, comercialización, mantenimiento y reparación, entrenamiento, registro, tenencia, posesión, uso y porte de las Otras Armas, municiones, explosivos, químicos y afines, especificados en la presente ley, así como también establecer las normas y coordinaciones sobre las políticas de desarme para la seguridad de la ciudadanía de conformidad con la Constitución y demás leyes de la República.
  • 22. Parque Nacional Artículo 30. Se denomina Parque Nacional al conjunto de depósitos y almacenes, bajo custodia y seguridad de la Fuerza Armada Nacional, destinados al almacenamiento y resguardo del material clasificado como Armas de Guerra y las Otras Armas, que por cualquier motivo, estén bajo responsabilidad de la institución. Artículo 31. Las armas desincorporadas, clasificadas como Armas de Guerra, serán depositadas en el Parque Nacional, bajo la administración de la Dirección de Armamento de la Fuerza Armada Nacional (DARFAN), cuyo destino final se regirá por las leyes y reglamentos de naturaleza militar. Las municiones, explosivos, químicos y afines vencidos o inservibles, clasificados como Armas de Guerra y Otras Armas, serán destruidos de acuerdo a los procedimientos y directivas que rigen la materia. Destino final de las Armas de Guerra
  • 23. Armas de Guerra Artículo 35. Son Armas de Guerra, aquellas que se usan o puedan ser utilizadas por los componentes de la Fuerza Armada Nacional para la seguridad y la defensa integral de la Nación, tales como: vehículos, aeronaves y naves de combate, armas de energía dirigida, armas atómicas, electrónicas, químicas, biológicas, acústicas e insidiosas, mísiles, cohetes, obuses, cañones, morteros, bombas, minas, torpedos, granadas, lanzarayos, lanzallamas, ametralladoras, subametralladoras, fusiles y pistolas automáticas, sus partes, accesorios y repuestos, sus municiones, explosivos, químicos y afines, las cuales solo pueden ser importadas, reexportadas, fabricadas, ensambladas, almacenadas, transportadas, exportadas, bajo la autorización de la Fuerza Armada Nacional.
  • 24. PORTE Y USO DE ARMAS DE GUERRA Autorización Artículo 38. Los, oficiales, suboficiales profesionales técnicos y tropa profesional de la Fuerza Armada Nacional, en cualquier situación, serán autorizados por la Comandancia General de los respectivos componentes militares, para el porte y uso de Armas de Guerra, de acuerdo a lo establecido en la ley y reglamentos correspondientes. Otras Armas Artículo 40. Son Otras Armas aquellas que por sus características y uso, no están incluidas en la clasificación de Armas de Guerra y comprenden las armas de uso policial, científicas, de colección, de cacería, de defensa personal, de protección y vigilancia, deportivas, agrícolas, blancas, entre otras; tales como: pistolas, revólveres, rifles, carabinas, escopetas, navajas, cuchillos, machetes, arpones, arcos, flechas, lanza dardos, ballestas, defensores eléctricos, garrochas, lanzagranadas, granadas fumígenas y lacrimógenas, peinillas, rolos, gases irritantes, sus partes, accesorios y repuestos, municiones, cartuchos, explosivos, químicos y afines, las cuales solo pueden importadas, exportadas, fabricadas, ensambladas, almacenadas, transportadas, bajo la autorización de la Fuerza Armada Nacional.
  • 25. Uso ilícito de otras armas Artículo 78. Los ciudadanos o ciudadanas que introduzcan, fabriquen, importen, transporten, comercialicen, detenten, posean, suministren, oculten, porten y usen, municiones, explosivos, químicos y afines clasificados como Otras Armas, sin la debida autorización, se castigarán con prisión de dos a cuatro años, a los efectos de esta ley y demás disposiciones legales concernientes a la materia.
  • 26. Uso indebido de armas Artículo 79. Las personas naturales y jurídicas autorizadas para posesión, tenencia, porte y uso de armas, municiones, explosivos, químicos y afines, no podrán prestarlas o transferirlas de manera ilegal, ni usarlas indebidamente. El incumplimiento de esta disposición conlleva la retención o decomiso de las mismas y la imposición de multa entre veinte y cuarenta unidades tributarias, dejando a salvo las responsabilidades civiles, administrativas y penales a que hubiere lugar.