Вы находитесь на странице: 1из 9

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD NUEVA ESPARTA


SEDE CENTRO
TELECOMUNICACIONES

INFORME SOBRE LA LEY ESPECIAL CONTRA DELITOS


INFORMATICOS

NOMBRE:
HOLMES MURILLO
C.I. 22964992

PARTE I
Analizar y precisar si son pertinentes los literales del artculo 2 de la
ley especial contra delitos informticos.
A.- La tecnologa de informacin segn la L.E.C.D.I. en el artculo 2 literal
1 dice lo siguiente:
Rama de la tecnologa que se dedica al
estudio, aplicacin y procesamiento de data, lo cual
involucra la obtencin, creacin, almacenamiento,
administracin, modificacin, manejo, movimiento,
control, visualizacin, distribucin, intercambio,
transmisin o recepcin de informacin en forma
automtica, as como el desarrollo y uso del
hardware, firmware, software, cualesquiera de
sus componentes y todos los procedimientos
asociados con el procesamiento de data.
Con lo aprendido en clase sobre la tecnologa de informacin
efectivamente es el conjunto de procesos y manejo de herramientas tanto
del software como del hardware, y es fundamental que este definido en
esta ley para entrar en materia a cerca de lo estipulado en toda la ley.
B.-

Un sistema segn la L.E.C.D.I. en el artculo 2 literal 2 dice lo

siguiente:
Cualquier arreglo organizado de recursos y
procedimientos diseados para el uso de
tecnologas de informacin, unidos y regulados por
interaccin o interdependencia para cumplir una
serie de funciones especficas, as como la
combinacin de dos o ms componentes
interrelacionados, organizados en un paquete
funcional, de manera que estn en capacidad de
realizar una funcin operacional o satisfacer un
requerimiento dentro de unas especificaciones
previstas.
Con lo ledo anterior mente y citando a Alegsa (prrafo 1) dice que
Un sistema es un conjunto de partes o elementos organizadas y
relacionadas que interactan entre s para lograr un objetivo. Es decir
que efectivamente un sistema es un conjunto de elementos organizados

que cumplen una funcin en si, por lo cual tambin pertenece a esta ley
debido a que muchos de los delitos informticos van dirigidos a sistemas
y/o tambin ocurren a travs de sistemas.
C.- La data segn la L.E.C.D.I. en el artculo 2 literal 3 dice que son:
hechos, conceptos, instrucciones o caracteres representados de una
manera

apropiada

para

que

sean

comunicados,

transmitidos

procesados por seres humanos o por medios automticos y a los cuales


se les asigna o se les puede asignar significado. Este concepto hace
pertenencia en la ley debido a que a travs de la data es que en muchos
sistemas son vulnerados, por lo que es esencial tenerlo en cuenta a la
hora de poner en prctica la ley.
D.- Segn la L.E.C.D.I. en el artculo 2 literal 4 dice que la informacin es
el significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.. Es decir, que la
data puede ser transmitida de muchas maneras pero cuando es
procesada por el ser humano es que se convierte en informacin y
cuando esta informacin es vulnerada de forma no autorizada es que se
convierte en un delito informtico.
E.- Un documento segn la L.E.C.D.I. en el artculo 2 literal 5 dice que es
un registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o informacin acerca de un hecho
o acto capaces de causar efectos jurdicos.. Con los conceptos
analizados anteriormente y con lo ledo en este concepto, se puede decir
que en los documentos se puede guardar data, informacin, videos, etc.
Que al ser vulnerados de forma no autorizada es que puede causar un
efecto jurdico o delito estipulado en esta ley.
F.- Habiendo analizado los conceptos anteriores ahora viene el concepto
de Computador que segn la L.E.C.D.I. en el artculo 2 literal 6 dice que
es un dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas

operaciones aritmticas o lgicas.. Es decir, los computadores es uno de


los componentes en los que se guarda mucha data y/o informacin y es la
que se puede vulnerar o tambin se puede utilizar para vulnerar sistemas.
G.- El Hardware segn la L.E.C.D.I. en el artculo 2 literal 7 dice que son
equipos o dispositivos fsicos considerados en forma independiente de su
capacidad o funcin, que forman un computador o sus componentes
perifricos, de manera que pueden incluir herramientas, implementos,
instrumentos, conexiones, ensamblajes, componentes y partes. Es decir,
El hardware son todos los componentes que lleva incluido un computador,
que son de forma tangible.
H.- El firmware segn la L.E.C.D.I. en el artculo 2 literal 8 dice que es un
programa o segmento de programa incorporado de manera permanente
en algn componente de hardware.. Es un detalle que no puede pasarse
por alto a la hora de que ocurra algn efecto jurdico estipulado en esta
ley.
I.- Habiendo ya hablado del hardware ahora el concepto definido en la
L.E.C.D.I. en el artculo 2 literal 9, dice que el software es:
Informacin organizada en forma de programas de
computacin, procedimientos y documentacin
asociados, concebidos para realizar la operacin de
un sistema, de manera que pueda proveer de
instrucciones a los computadores as como de data
expresada en cualquier forma, con el objeto de que
stos realicen funciones especficas.
Efectivamente con lo ledo anteriormente y con lo aprendido a lo
largo de la carrera el software es el conjunto de los componentes lgicos
necesarios que hacen posible la realizacin de tareas especficas, estos
pueden mostrarse en forma de programas, y pertenece en esta ley debido
a que a travs de ellos es que se vulneran y son vulnerados los sistemas.
J.- El concepto hablado en este literal es el programa que segn segn la
L.E.C.D.I. en el artculo 2 literal 10 dice que es el plan, rutina o secuencia
de instrucciones utilizados para realizar un trabajo en particular o resolver

un problema dado a travs de un computador.. Tambin forma parte del


software.
K.- El procesamiento de la data o informacin segn la L.E.C.D.I. en el
artculo 2 literal 11 dice que es la realizacin sistemtica de operaciones
sobre data o sobre informacin, tales como manejo, fusin, organizacin o
cmputo.. Efectivamente es como es manejada u organizada la data o
informacin, lo cual puede ser de manera autorizada o no autorizada y
dependiendo de la forma en que sea manejada es que puede generar un
efecto jurdico estipulado en esta ley.
L.- La seguridad segn la L.E.C.D.I. en el artculo 2 literal 12 dice lo
siguiente:
Condicin que resulta del establecimiento y
mantenimiento de medidas de proteccin que
garanticen un estado de inviolabilidad de influencias
o de actos hostiles especficos que puedan propiciar
el acceso a la data de personas no autorizadas o
que afecten la operatividad de las funciones de un
sistema de computacin.
Con lo ledo anterior mente y citando a Ros (prrafo 8) que dice que la
seguridad informtica es La seguridad informtica es la disciplina que se
Ocupa de disear las normas, procedimientos, mtodos y tcnicas,
orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informticos. se puede decir que la
seguridad son todos aquellos mtodos, medidas, procedimientos, etc.
Que son realizados para garantizar la proteccin de un sistema y
agregndole a lo mencionado anteriormente en esta seguridad no se
puede acceder de manera no autorizada porque puede generar un efecto
jurdico estipulado en esta ley.
M.- El virus segn la L.E.C.D.I. en el artculo 2 literal 13 dice que es un
programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en
un programa o componente del sistema.. Es decir estos son uno de los

archivos maliciosos que utilizan las personas con malas intenciones a la


hora de quebrantar o usurpar un documento, una data, etc.
N.- Una Tarjeta inteligente segn la L.E.C.D.I. en el artculo 2 literal 14
dice que es un rtulo, cdula o carnet que se utiliza como instrumento de
identificacin, de acceso a un sistema, de pago o de crdito y que
contiene data, informacin o ambas, de uso restringido sobre el usuario
autorizado para portarla. Es decir, estas tarjetas inteligentes son de uso
personal y no puede ser utilizada por otra persona de manera no
autorizada.
O.- La contrasea segn la L.E.C.D.I. en el artculo 2 literal 15 dice que es
una Secuencia alfabtica, numrica o combinacin de ambas, protegida
por reglas de confidencialidad utilizada para verificar la autenticidad de la
autorizacin expedida a un usuario para acceder a la data o a la
informacin contenidas en un sistema. De igual manera que la tarjeta
inteligente estas contraseas no pueden ser utilizadas por personas no
autorizadas debido a que pueden utilizar las mismas para cometer algn
delito informtico.
P.- El mensaje de datos segn la L.E.C.D.I. en el artculo 2 literal 16 dice
que es cualquier pensamiento, idea, imagen, audio, data o informacin,
expresados en un lenguaje conocido que puede ser explcito o secreto
(encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.. Estos mensajes de datos
al tener alguna medida de seguridad y ser interceptados de manera no
autorizada puede llevar a un efecto jurdico, de igual manera si es
interceptado sin tener algn tipo de seguridad.

PARTE II
Realizar una crtica de la ley en general
Habiendo ledo la ley especial contra delitos informticos y habiendo
analizado y precisado todos los literales del artculo 2 se puede decir que
la L.E.C.D.I. abarca un gran campo de delitos que se pueden cometer y
pueden generar efectos jurdicos, tales como: Acceso indebido, Sabotaje
o dao a sistemas, Sabotaje o dao culposos, Acceso indebido o sabotaje
a sistemas protegidos, Posesin de equipos o prestacin de servicios de
sabotaje, Espionaje informtico, entre otros. As como tambin la sancin
que generara si se llega a cometer uno de estos delitos tales como el
pago de unidades tributarias y prisin, con los aos estipulados
dependiendo el tipo de delito cometido. As como tambin que sancin
tiene las personas que cometan estos delitos de manera indirecta o sin
conocimiento de que este generando el delito y la responsabilidad de las
personas jurdicas. Sin embargo leyendo un poco sobre la ley y
comentarios generados por esta, se puede observar que tiene muchos
vacios, contradicciones y definiciones que no estn muy claras.

PARTE III
Ubicar noticia con delito informtico previsto en la ley y que haya
sido penado.

Cicpc detuvo a 14 personas dedicadas al delito


informtico en Zulia
La informacin fue aportada por el comisario general Jess Vargas,
jefe de la Redip / Afirm que continuarn con los trabajos de inteligencia
Zulia, 30 de septiembre de 2013.- Funcionarios del Cuerpo de
Investigaciones Cientficas Penales y Criminalsticas (Cicpc), adscritos a
la Unidad Especial Contra Bandas Organizadas de la Delegacin del

estado Zulia, capturaron a 14 personas que se dedicaban al robo de seal


por cable.
Una nota de prensa del organismo explica que los detenidos se
dedicaban al hackeo de sistemas de telecomunicaciones contra empresas
de seal satelital de televisin digital.
La informacin fue aportada por el comisario general Jess Vargas,
jefe de la Regin Estratgica de Investigacin Penal Occidente (Redip), y
el comisario jefe Heberto Alfonso Olano, encargado de la Delegacin de
Zulia.
La captura se practic en diferentes zonas del Zulia. Las primeras
diez detenciones se efectuaron en el sector San Rafael Urdaneta, km 18,
va La Concepcin, en la sede de la empresa World Visin, situado en la
parroquia San Isidro.
Los detenidos en la ciudad de Maracaibo fueron identificados
como: Maidee Acevedo, de 40 aos de edad, lvaro Gonzlez (21),
Diover Jos Pia (34), Ascencin Rivero (40), Adriana Rivero (28), Hender
Lugo (20), Jos Rivero (20), Alexander Urdaneta (54), Andrs Esis Vera
(54) y Nelio Gonzlez (32).
La captura de las ltimas cuatro personas se llevaron a cabo en el
sector Palmarejo, sede de la empresa Red-Col, ubicada en la avenida
Pedro Lucas Urribarri, en el municipio Santa Rita, y en la parroquia San
Timoteo y Marcelino Briceo del municipio Baralt. Los aprehendidos
fueron identificados como Ismael Castillo (47), Jos Tinaure (46), Danilo
Arenas (49) y Danilo Mosquera (33).
El comisario Vargas coment que continuarn con los trabajos de
inteligencia para desarticular las bandas dedicadas a este tipo de delito,
tipificado en la Ley Orgnica de Telecomunicaciones. GBG.

REFERENCIAS ELECTRONICAS

Alegsa Leandro

(2014), definicin de sistema [Documento en lnea]

disponible: http://www.alegsa.com.ar/Dic/sistema.php [Consulta 06/ 12/


2014]
Rios Julio, Seguridad Informtica [Documento en lnea] disponible:
http://www.monografias.com/trabajos82/la-seguridad-informatica/laseguridad-informatica.shtml [Consulta 06/ 12/ 2014]
VTV, Cicpc detuvo a 14 personas dedicadas al delito informtico en Zulia
[Documento

en

lnea]

disponible:

http://www.vtv.gob.ve/articulos/2013/09/30/cicpc-detuvo-a-14-personasdedicadas-al-delito-informatico-en-zulia-2654.html [Consulta 06/ 12/ 2014]

Вам также может понравиться