I made this widget at MyFlashFetish.com.


I made this widget at MyFlashFetish.com.

domingo, 10 de febrero de 2008

Anexos

Métodos Utilizados en el Robo de Tarjetas de Débito

sábado, 9 de febrero de 2008

Conclusión

En conclusión:

En conclusión las leyes de informática aplicadas en Venezuela ya sea para su uso específico son importantes ya que permite manter un control o un límite para las personas que trabajan con sistemas o tegnologías de información y de esto modo regular los crímenes que a su vez pueden llegar a ser producidos.

Para eso se aplican las sanciones y penas ya establecidas en la ley.

Decreto con fuerza de ley de mensaje de datos y firmas electronicas

Capítulo I. Ambito de Aplicación y Definiciones

Artículo 1:
El presente decreto tiene por objeto otorgar y reconocer eficacia y valor jurídico a la firma electrónica, el mensaje de dato y a toda la información.

Artículo 2:
Se definen algunos conceptos básicos de la ley tales como mensaje, emisor, firma electrónica, usuario, persona, para que entender la ley se haga mas fácil.

Artículo 3:
El estado adoptara las medidas que sean necesarias para que los organismos públicos puedan desarrollar sus funciones correctamente.
Capítulo II. De los mensajes de Datos
Artículo 4:
Los mensajes de datos tendrán la misma eficacia probatoria que la ley otorga a todos los documentos escritos.

Artículo 5:
Los mensajes de datos estarán sometidos a las dispociciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de los accesos.

Artículo 6:
Para determinados actos o negocios es necesaria que la ley exija el cumplimiento de formalidades, para asi poder realizarlas.

Artículo 7:
Cuando la ley requiere presentar la información conservada en su forma original, quedara satisfecho con un mensaje de dato para cuando esta este disponible.

Artículo 8:
Cuando la ley requiera que la información conste por escrito, este requisito y su soporte quedara satisfecho con relación a un mensaje de dato.

Capítulo III. De la Emisión y recepción de los Mensajes de Datos
Artículo 9:
Las partes de verificación de datos podrán acordar un procedimiento para establecer el mensaje de datos proviene del emisor.

Artículo 10:
Salvo acuerdo en contrario entre las partes, el mensaje de datos se tendra por emitido cuando el sistema de información del emisor lo remita al destinario.
Artículo 11:
Salvo en contrario entre el emisor y el destinario el momento de recepción de un mensaje de datos se determinara conforme a una serie de reglas.
Artículo 12:
El lugar de la emisión y recepción salvo cuando prueba lo contrario, el mensaje de datos tendrá
por emitido en el lugar done el emisor tenga su domicilio y por recibido en el lugar donde el destinario tenga el suyo.

Artículo 13:
Del acuse del recibo. El emisor de un mensaje de datos podra condicionar los efectos de dicho mensaje a la recepción del acuse del recibo emitido por el destinario.

Artículo 14:
Las partes podran acorar los mecánismos y métodos para el acuse de recibo de un Mensaje de Datos.

Artículo 15:
Cuando se trata oferta y aceptación en los contratos, y cuando es de formación de contratos, la oferta y la aceptación donde se realizan por medio de mensaje de datos.

Capítulo III. De la Emisión y Recepción de los Mensajes de datos
Artículo 16:
La validez y eficacia de la firma electrónica y requisitos. la Firma se asociara con los mensajes de datos y la validez aprobatoria la cual la ley le otorgara si cumple con estos requisitos.

Artículo 17:
Las firmas que no cumplan con estos requisitos señalados en el artículo anterior no poseeran efectos jurídicos sin embargo podrán constituir un elemento de convicción favorable.

Artículo 18:
Cuando se trata de certificación la firma debe certificar correctamente conforme a los requisitos establecidos en la ley.

Artículo 19:
Las correspondientes obligaciones del signatario son en resumen: Actuar con diligencia, notificar a los proveedores y signatarios que no cumplan








Ley especial contra los delitos de informática

Título I. Dispociciones generales:

Artículo 1:
El objeto de la ley especial contra delitos informáticos es la protección integral de aquellos sistemas que utizan tegnologías de información asi como sancionar y prevenir cualquier intento de cometer estos delitos.

Artículo 2:
Nos proveo la defniciniones técnicas relacionados con la ley y la informática para conocer los aspectos básicos tales como:
  • Tegnología de información: Es la rama de la tegnología que se dedica al estudio, aplicación y procesamiento de data lo cual involucra una serie de acciones.
  • Sistema: Arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologias de informacion.
  • Data: Hechos, conceptos representados para que sean comunicados por medios de tecnologias.
  • Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
  • Mensaje de datos: Es cualquier mensaje de data o información que son expresados en lenguajes que puedan ser explícito o incriptado que este preaprado dentro de un formato acorde con el sistema de comunicaciones.

Artículo 3:
La extraterritorialidad es cuando el delito cometido fue cometido fuera del territorio de la república y sera sujeto a dispociciones en el caso de haber producidos efectos dañinos y podra ser juzgado por tribunales internacionales o en algunos casos evadir esa condena.

Artículo 4:
Las sanciones que se podran llevar a cabo serán principales y accesorias, las principales concurriran con las accesorias y viceversa, de acuerdo con las circustancias particulares del delito y la ley.

Artículo 5:
La responsabilidad de las personas juridicas es que cuando algun gerente o administrador dependiente de esta persona o en su nombre responderan de acuerdo con su participación culpable.

Título II. De los delitos

Capítulo I

De los delitos contra los Sistemas que utilizan Tegnologías de Información

Artículo 6:
Cuando se realiza un acceso indebido sera penado con prisión y multa de unidades tributarias, aquellas personas que entren en un sistema de información sin la autorazición correspondiente por parte del dueño de lo contrario seria indebida e ilegal.

Artículo 7:
Cuando se realiza un sabotaje o daño a sitemas sera penado con prisión y multado con el pafo de unidades tributarias, aquellas personas que entren en un sistema sin la debida autorización corronpa o destruyas sistemas de información ajena.

Artículo 8:
Cuando se realiza un sabotaje o daños culposos por negligencia de manera prevista en el artículo anterior se aplicará la pena correspondiente y hasta con una reducción entre la mitad y dos tercios.

Artículo 9:
Cuando se realiza un acceso indebido o sabotaje a sistemas protegidos y la persona es responsable de realizar, vender, distribuir los materiales o istrumentos necesarios para ejecutarlos sera penado con prisión y multa a pagar en unidades tributarias.

Artículo 10:
Aquella persona que tenga posesión de equipos o prestación de equipos para el sabotaje de sistemas de datos y que ofresca estos servicios para alteral la seguridad sera multado con el pago unidades tributarias y con la prisión.

Artículo 11:
Aquella persona qu práctique el espionaje informático y que indebidamente obtenga, revele o difunda información ajena o perteneciente a cualquier organismo sera penado con la prisión y con una multa a pagar en unidades tributarias.

Artículo 12:
La persona que a través de cualquier medio o recurso altere un documento perteneciente a un sistema de tegnología de información y que a su vez lo utilize para fines ajenos sera penado con la prisión y multado con el pago unidades tributarias si hacen daño a alguien esta multa aumentará.

Capítulo II

De los Delitos contra la Propiedad

Artículo 13:
La persona que a través de cualquier sistema que utlize un medio informático o de comunicación para apoderarse de bienes que son de otras personas y solo para su provecho económico sera penado con prisión y multado con el pago de unidades tributarias.

Artículo 14:
La persona que a través de los sistemas o medios informáticos y por medio de la manipulación cometa actos de naturaleza fraudulenta para la modificación de cualquier resultado sera penado con prisión y multado con unidades tributarias.

Artículo 15:
La persona que indebidamente obtenga bienes o servicios que involucren tegnologías de información para requerir obtención de cualquier efecto sera penado con prisión y tendra que pagar una multa de unidades tributarias.

Artículo 16:
Aquella persona que realize un manejo fraudulento de tarjetas inteligentes o instrumentos análogos y duplique o elimine información sera penado con prisión y una multa a pagar en unidades tributarias.

Artículo 17:
La persona que se apropie de una tarjeta inteligente o instrumento que por alguna equivocada razón este en las manos de esta persona y tenga la intención de utilizarlas para beneficio propio sera penado con prisión y una multa a pagar en unidades tributarias.

Artículo 18:
Refleja la provisión o uso indebido de bienes o servicios y aquella persona que los posee y los utilize con fines malignos sera penado con prisión y una multa a pagar en unidades tributarias.

Artículo 19:
La persona que este indebidamente autorizada posea un equipo para la falsificación de datos o documentos que involucree sistemas informáticos sera penado con prisión y una multa a pagar en unidades tributarias.

Capítulo III

De los Delitos contra la Privacidad de las personas y de las Comunicaciones

Artículo 20:
Cuando se refiere a la violación de la privacidad de la data o información de caracter personal y sin el consentimiento del dueño o la persona responsable sera penado con prisión y tendra que pagar una multa en unidades tributarias.

Artículo 21:
Cuando se refiere a una violación de la privacidad de las comunicaciones y el que mediante tegnologías modifique, altere o interfiera co la privacidad de estos servicios seria penado con prisión y pagará una multa de unidades tributarias.

Artículo 22:
Cuando una persona revela indebidamente datos o informaciones de caracter personal sin el concentimiento de esa persona sera penado con la prisión y el pago de una multa en unidades tributarias.

Capítulo IV

De los delitos contra niños, niñas o adolescentes

Artículo 23:
Cualquier difusión, divulgación o exhibición de material pornográfico con el uso de la tegnología y sistema de computación la cual no este autorizada y reservada a mayores de edad sera penada con prisión y una multa en unidades tributarias.

Artículo 24:
Al igual que en el artículo anterior pero en este caso de niños y adolescentes lo cual representa la misma magnitud y hasta peor por el uso de menores de edad sera penado con la prisión y a su vez con una multa a pagar en unidades tributarias.

Capítulo V

De los delitos contra el orden Económico

Artículo 25:
Cuando se refiere a la aprobación de propiedad intelectual quiere decir aquella persona que sin autorización consiga un provecho económico que divulge sotfware u otro tipo de intelecto que involucre sistemas que usen tegnologías de información sera penado con la prisión y pagará una multa de unidades tributarias.

Artículo 26:
La persona que ofresca engañosamente bienes o servicios mediante el uso de tegnologías de información y no niege sera multado y pagará gran cantidad de unidades tributarias y a la vez sera condenado a prisión.

Título III. Dispociciones comunes:

Artículo 27:
Cuando en la ley se habla o refiere a los agravantes, la pena corrrespondiente a los delitos previstos en la ley se incrementará entre un tercio y la mitad.

Artículo 28:
Cuando se trata de agravantes especial, la sanción sera aplicable a personas jurídicas por los delitos cometidos en las condiciones del artículo 5 y sera únicamente de multa.

Artículo 29:
Ademas de las penas principales previstas anteriormente existe un conjunto de penas accesorias que se impondran según la necesidad y sin perjuicos con relación al código penal.

Artículo 30:
El tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

Artículo 31:
El juez podrá indemizar a las personas que hallan cometido un delito de los capítulos II y V de esta ley.

Título IV. Dispociciones Finales

Artículo 32:
La presente ley entrerá en vigencia, treinta días después de su publicación en la gaceta oficial de la República Bolivariana de Venezuela.

Artículo 33:
Se deroga cualquier dispocición que colida con la presente ley.

















Introducción

EL siguiente blog fue creado con el proposito de dar a conocer las leyes informaticas que se aplican y por la cual se rige Venezuela y las penas y sanciones que esta otorgara a las personas juridicas o no juridicas que alguna vez llegaran a quebrantar alguna de estas leyes.

O por lo contrario realizaran o practicaran una actividad ilegal que involucree el uso de computadoras para realizar delitos o actvidades fraudulentes que puedan afectar la vida de una segundo o hasta tercera persona.

Por lo cual se aplicara el conocimiento de los siguientes articulos para cada caso: