SlideShare una empresa de Scribd logo
Republica Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Escuela de Derecho
Curso: Informática III
Núcleo Apure
Participante:
Luis Aponte
Facilitadora:
Ing. Héctor García
Un delito informático es toda aquella
acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a
personas naturales, jurídicas, medios y
redes electrónicas. A pesar de ser utilizada
frecuentemente, los venezolanos tienen
pocos conocimientos sobre esta modalidad
del crimen. Al desconocer los riesgos que
implican el uso de las diferentes vías
electrónicas las personas se convierten en
presas fáciles para los delincuentes
cibernético
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Artículo 1
Objeto de la Ley La presente Ley tiene por
objeto la protección integral de los sistemas
que utilicen tecnologías de información, así
como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera
de sus componentes, o de los cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta Ley.
Esta Ley está compuesta por 32 artículos en los cuales
se señalan cinco clases de delitos:
Contra los sistemas
que utilizan
tecnologías de
información
Contra la propiedad;
Contra la privacidad de
las personas y de las
comunicaciones;
Contra niños, niñas y
adolescentes
Contra el orden
económico
Artículo 2
Definiciones A efectos de la presente Ley, y cumpliendo con lo previsto en
el artículo 9 de la Constitución de la República Bolivariana de
Venezuela, se entiende por:
a. Tecnología de Información: rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de datos, lo cual involucra la
obtención, creación, almacenamiento, administración, modificación,
manejo, movimiento, control, visualización, transmisión o recepción de
información en forma automática, así como el desarrollo y uso del
"hardware", "firmware", "software", cualesquiera de sus componentes y
todos los procedimientos asociados con el procesamiento de datos.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos
diseñados para el uso de tecnologías de información, unidos y regulados por
interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera que
estén en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas.
c. Data (datos): hechos, conceptos, instrucciones o caracteres representados
de una manera apropiada para que sean comunicados, transmitidos o
procesados por seres humanos o por medios automáticos y a los cuales se les
asigna o se les puede asignar un significado.
d. Información: significado que el ser humano le asigna a la data utilizando
las convenciones conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de
escrito, video, audio o cualquier otro medio, que contiene data o
información acerca de un hecho o acto capaces de causar efectos
jurídicos.
c. Data (datos): hechos, conceptos, instrucciones o
caracteres representados de una manera apropiada para que
sean comunicados, transmitidos o procesados por seres
humanos o por medios automáticos y a los cuales se les
asigna o se les puede asignar un significado.
d. Información: significado que el ser humano le
asigna a la data utilizando las convenciones conocidas
y generalmente aceptadas.
h. Firmware: programa o segmento de programa incorporado de manera
permanente en algún componente de hardware.
f. Computador: dispositivo o unidad funcional
que acepta data, la procesa de acuerdo con un
programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas.
g. Hardware: equipos o dispositivos físicos considerados en
forma independiente de su capacidad o función, que
conforman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos,
instrumentos, conexiones, ensamblajes, componentes y partes.
j. Programa: plan, rutina o secuencia de instrucciones utilizados
para realizar un trabajo en particular o resolver un problema dado a
través de un computador.
i. Software: información organizada en forma de programas de
computación, procedimientos y documentación asociados, concebidos
para realizar la operación de un sistema, de manera que pueda proveer de
instrucciones a los computadores así como de data expresada en
cualquier forma, con el objeto de que los computadores realicen
funciones específicas.
m. Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
k. Procesamiento de Datos o de Información: realización
sistemática de operaciones sobre data o sobre información, tales
como manejo, fusión, organización o cómputo.
l. Seguridad: condición que resulta del establecimiento y
mantenimiento de medidas de protección, que garanticen un estado de
inviolabilidad de influencias o de actos hostiles específicos que puedan
propiciar el acceso a la data de personas no autorizadas, o que afecten
la operatividad de las funciones de un sistema de computación.
o. Mensaje de Datos: cualquier pensamiento, idea, imagen, audio,
data o información, expresados en un lenguaje conocido que puede
ser explícito o secreto (encriptado), preparados dentro de un formato
adecuado para ser transmitido por un sistema de comunicaciones.
n. Tarjeta Inteligente: rótulo, cédula o carnet que se utiliza
como instrumento de identificación; de acceso a un sistema;
de pago o de crédito, y que contiene data, información o
ambas, de uso restringido sobre el usuario autorizado para
portarla
ñ. Contraseña (password): secuencia alfabética, numérica o
combinación de ambas, protegida por reglas de confidencialidad,
utilizada para verificar la autenticidad de la autorización expedida a
un usuario para acceder a la data o a la información contenidas en
un sistema.
Tarea 2   luis aponte

Más contenido relacionado

La actualidad más candente

Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
Cruz Ramón Guerra Maiz
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforAnibal Linares
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 

La actualidad más candente (8)

Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 

Similar a Tarea 2 luis aponte

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
maria sabbagh
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
consultorialegaldominicana
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ensayo
EnsayoEnsayo
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Carlos Macallums
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Abilmar Marcano
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
rodrigueze86
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Rachet Lopez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Carlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Andres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Carlosmo90
 

Similar a Tarea 2 luis aponte (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 

Último

informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
IsabellaCortes7
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdfMuseo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
MarianaVillenaAyala
 
Propuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseñoPropuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseño
Mariano Salgado
 
Proyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdf
Proyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdfProyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdf
Proyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdf
RicardoArayaLobo
 
Arquitecto Cerro Larraín - Cerro Barón - Valparaíso
Arquitecto Cerro Larraín - Cerro Barón  - ValparaísoArquitecto Cerro Larraín - Cerro Barón  - Valparaíso
Arquitecto Cerro Larraín - Cerro Barón - Valparaíso
ArquitecturaClculoCe
 
mapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdfmapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdf
andreakathe12
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
imariagsg
 
Movimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela ArquitecturaMovimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela Arquitectura
LeonardoDantasRivas
 
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
62946377
 
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
Sarai747172
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
Artevita muebles
 
Lectura. Reseña ilustrada, novela Albert Camus
Lectura.  Reseña ilustrada, novela Albert CamusLectura.  Reseña ilustrada, novela Albert Camus
Lectura. Reseña ilustrada, novela Albert Camus
RenataGrecia
 
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICOMAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MarianellaMalaveCazo
 
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptxIntroduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
albujarluisl
 
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptxVERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
ingridavila20
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
SarahVzquezVsquez
 
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docxMapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Linner ortiz
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
ValentinaBalmaceda2
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
Vhope6
 

Último (20)

informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
 
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdfMuseo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
 
Propuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseñoPropuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseño
 
Proyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdf
Proyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdfProyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdf
Proyecto_individulal_entre_pares_Ricardo_Aray_Lobo.pdf
 
Arquitecto Cerro Larraín - Cerro Barón - Valparaíso
Arquitecto Cerro Larraín - Cerro Barón  - ValparaísoArquitecto Cerro Larraín - Cerro Barón  - Valparaíso
Arquitecto Cerro Larraín - Cerro Barón - Valparaíso
 
mapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdfmapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdf
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
 
Movimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela ArquitecturaMovimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela Arquitectura
 
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
 
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
 
Lectura. Reseña ilustrada, novela Albert Camus
Lectura.  Reseña ilustrada, novela Albert CamusLectura.  Reseña ilustrada, novela Albert Camus
Lectura. Reseña ilustrada, novela Albert Camus
 
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICOMAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
 
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptxIntroduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
 
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptxVERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
 
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docxMapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
 

Tarea 2 luis aponte

  • 1. Republica Bolivariana de Venezuela Universidad Bicentenaria de Aragua Escuela de Derecho Curso: Informática III Núcleo Apure Participante: Luis Aponte Facilitadora: Ing. Héctor García
  • 2. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernético
  • 3. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
  • 4.
  • 5. Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
  • 6. Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información Contra la propiedad; Contra la privacidad de las personas y de las comunicaciones; Contra niños, niñas y adolescentes Contra el orden económico
  • 7.
  • 8. Artículo 2 Definiciones A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por: a. Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos.
  • 9. b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. c. Data (datos): hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado. d. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
  • 10. e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos. c. Data (datos): hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado. d. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
  • 11. h. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. f. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. g. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que conforman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
  • 12. j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. i. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que los computadores realicen funciones específicas.
  • 13. m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. k. Procesamiento de Datos o de Información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. l. Seguridad: condición que resulta del establecimiento y mantenimiento de medidas de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de las funciones de un sistema de computación.
  • 14. o. Mensaje de Datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. n. Tarjeta Inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación; de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla ñ. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.