Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Alberto Jurado
Revisión de la Ley Especial contra los Delitos Informáticos para referirse de delitos como acceso indebido, sabotaje o daño de sistemas, espionaje informático, falsificación de documentos, obtención de bienes o servicios, manejo fraudulento de tarjetas, apropiación de trajetas inteligentes, provisión indebida de bienes o servicios, violación de la privacidad de información personal, revelación indebida de información personal, oferta engañosa. De igual manera se estudia la Ley de Instituciones del Sector bancario donde se expone acerca de los delitos de revelación de información, difusión de información privilegiada, fraude electrónico. También revisamos la Ley de Tarjetas de Crédito, débito, prepagadas y demás tarjeta de financiamiento o pago electrónico para referirnos al procedimiento de investigación del robo, hurto, clonación o pérdida de la tarjeta. Asítambién se hace alusión al procedimiento por clonación o uso ilícito de la tarjeta. Finalmente tenemos la Legisitimación de Capitales y sus tipologías en el sistema financiero entre las cuales está el uso de tarjetas de crédito.
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Alberto Jurado
Revisión de la Ley Especial contra los Delitos Informáticos para referirse de delitos como acceso indebido, sabotaje o daño de sistemas, espionaje informático, falsificación de documentos, obtención de bienes o servicios, manejo fraudulento de tarjetas, apropiación de trajetas inteligentes, provisión indebida de bienes o servicios, violación de la privacidad de información personal, revelación indebida de información personal, oferta engañosa. De igual manera se estudia la Ley de Instituciones del Sector bancario donde se expone acerca de los delitos de revelación de información, difusión de información privilegiada, fraude electrónico. También revisamos la Ley de Tarjetas de Crédito, débito, prepagadas y demás tarjeta de financiamiento o pago electrónico para referirnos al procedimiento de investigación del robo, hurto, clonación o pérdida de la tarjeta. Asítambién se hace alusión al procedimiento por clonación o uso ilícito de la tarjeta. Finalmente tenemos la Legisitimación de Capitales y sus tipologías en el sistema financiero entre las cuales está el uso de tarjetas de crédito.
delitos informaticos, sujeto pasivo y activos, clasificacion de los delitos en Venezuela segun la ley especial contra los Delitos informaticos, tipos de delincuentes informaticos.
El derecho y la tecnología en los últimos años contribuyó a que la sociedad de un giro total en el desarrollo de su vida, hoy el uso de la tecnología, se hace indispensable para la sociedad.
Por la globalización informativo las empresas en general deben contratar un sistema seguro, que sirva para proteger toda la información que la empresa mantenga en su momento. De la misma manera capacitar al profesional encargado del departamento de sistemas como también al personal de la organización, debido que al desconocimiento de información seleccionan paginas informáticas contagiadas o hipervínculos no deseados para el robo
delitos informaticos, sujeto pasivo y activos, clasificacion de los delitos en Venezuela segun la ley especial contra los Delitos informaticos, tipos de delincuentes informaticos.
El derecho y la tecnología en los últimos años contribuyó a que la sociedad de un giro total en el desarrollo de su vida, hoy el uso de la tecnología, se hace indispensable para la sociedad.
Por la globalización informativo las empresas en general deben contratar un sistema seguro, que sirva para proteger toda la información que la empresa mantenga en su momento. De la misma manera capacitar al profesional encargado del departamento de sistemas como también al personal de la organización, debido que al desconocimiento de información seleccionan paginas informáticas contagiadas o hipervínculos no deseados para el robo
Articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal.
Analisis de ley delitos informaticos maria gabriela
Infracciiones esperanza parra
1. INFRACCIONES ADMINISTRATIVAS
INFORMÁTICAS
Es sancionada por la SUPTEL( Superintendecia de telecomunicaciones) y la
CONATEL (Consejo Nacional de Telecomunicaciones).
Infracciones Leves
•
La demora en el cumplimiento de una
instrucción o en la entrega de información
requerida por la SUPTEL
•
2. Cualquier otro incumplimiento de las
obligaciones impuestas por la Ley de
Comercio Electrónico y sus reglamentos a las
entidades de certificación
Infracciones Graves
•
Uso indebido del certificado de firma
electrónica por omisiones imputables a
la entidad de certificación de
información acreditada.
•
Omitir comunicar a la SUPTEL de
existencia de actividades resuntamente
ilícitas realizada por el destinatario del
servicio.
•
Desacatar la petición de la SUPTEL de
suspender la prestación de servicios de
certificación para impedir el
cometimiento de una infracción.
3. DELITOS CONTRA LA
INFORMACION
•
El que empleando cualquier medio electrónico, informático o afín,
violentare claves o sistemas de seguridad, para acceder u obtener
información protegida, contenida en sistemas de información; para
vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la
seguridad.
•
La divulgación o la utilización fraudulenta de la información protegida, así
como de los secretos comerciales o industriales
•
Si la divulgación o la utilización fraudulenta se realiza por parte de la
persona o personas encargadas de la custodia o utilización legítima de la
información
•
Obtención y utilización no autorizada de información.- La persona o
personas que obtuvieren información sobre datos personales para
después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la
autorización de su titular o titulares
4. FALSIFICACIÓN ELECTRÓNICA
Son reos de falsificación electrónica la persona o personas que con el ánimo de lucro o
bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o
modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre
contenida en cualquier soporte material, sistema de información o telemático, ya sea:
•
Alterando un mensaje de datos en alguno de sus elementos o requisitos de
carácter formal o esencial
•
Simulando un mensaje de datos en todo o en parte, de manera que induzca a error
sobre su autenticidad
•
Suponiendo en un acto la intervención de personas que no la han tenido o
atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones
diferentes de las que hubieren hecho
5. DESTRUCCION MALICIOSA DE
DOCUMENTOS
•
El empleado público y toda persona encargada
de un servicio público, que hubiere maliciosa y
fraudulentamente, destruido o suprimido
documentos, títulos, programas, datos, bases
de datos, información o cualquier mensaje de
datos contenido en un sistema de información
o red electrónica, de que fueren depositarios,
en calidad de tales, o que les hubieren sido
encomendados en razón de su cargo.
6. DAÑOS INFORMÁTICOS
•
El que dolosamente, de cualquier modo o
utilizando cualquier método, destruya, altere,
utilice, suprima o dañe, de forma temporal o
definitiva, los programas, datos, bases de
datos contenido en un sistema de información
o red electrónica
•
Si los daños informáticos causados sean sobre
programas, datos, bases de datos, información
o cualquier mensaje de datos contenido en un
sistema de información o red electrónica,
7. APROPIACIÓN ILÍCITA
Si el delito de apropiación ilícita se hubiere
cometido empleando los siguientes métodos:
1. Inutilización de sistemas de alarma o guarda;
2. Descubrimiento o descifrado de claves
secretas o encriptados;
3. Utilización de tarjetas magnéticas o
perforadas;
4. Utilización de controles o instrumentos de
apertura a distancia; y,
8. ESTAFA
•
El que, con propósito de apropiarse de una
cosa perteneciente a otro, se hubiere hecho
entregar fondos, muebles, obligaciones,
finiquito, recibos, ya haciendo uso de nombres
falsos, o de falsas calidades, ya empleando
manejos fraudulentos para hacer creer la
existencia de falsas empresas, de un poder, o
de un crédito imaginario, para infundir la
esperanza o el temor de un suceso, accidente,
o cualquier otro acontecimiento de la
9. CONTRAVENCIONES
•
1ª Clase.- multa de 2 a 4 dólares.
•
2ª Clase: multa de 4 a 7 dólares y prisión de 1
día, o una de ellas solamente.
•
3ª Clase: multa de 7 a 14 dólares y prisión de 2
a 4 días, o una de éstas solamente.
•
4ª Clase: multa de 14 a 28 dólares y prisión de
5 a 7 días, o una de estas penas solamente.
•
Ambientales: multa de 44 a 88 dólares y
prisión de 5 a 7 días.