Delitos informaticos

Páginas: 5 (1127 palabras) Publicado: 19 de septiembre de 2015

ESCUELA: Computación
CÁTEDRA: Telecomunicaciones
SEMESTRE: 1010
PROFESOR: Hugo Marcano








INFORME SOBRE LA LEY ESPECIAL SOBRE LOS DELITOS INFORMATICOS









Carlos Manuel Díaz Ci. 18935717

Caracas, 26 de Julio del 2015.
Parte I
Artículo 2º Definiciones. Criterio personal por cada concepto que se encuentra en la ley.
a. Tecnología de Información: Se entiende el concepto y estoyde acuerdo con la definición en general ya que engloba todo el tema en general.
b. Sistema: Esta definición seria apropiada si el titulo fuera “Sistema de Información”, el hecho de ser sistema engloba mucho más de lo descrito
En este párrafo, y a su vez, aunque los sistemas no estén funcionales, siguen siendo denominados sistemas, por lo que lo compone, ya sea estructuras de hardware osoftware.

c. Data: Para mi este concepto tendría que basarse más en data informática y no generalizar tanto.
d. Información: Es un concepto claro y conciso.
e. Documento: debería ser más completo ya que para mi parecer solo habla de los documentos que registran evidencia de cualquier tipo.
f. Computador: Es una definición muy corta y poco detallada del significado de un computador.

g. Hardware: es unconcepto muy completo y apegado a la ley.
h. Firmware: Correcta pero corta de información. Concepto muy resumido, alguien que no sepa del lenguaje informático se quedaría en las mismas.
i. Software: Concepto completo y detallado.
j. Programa Concepto breve, debería ser más detallado.

k. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información,tales como manejo, fusión, organización o cómputo. Buena definición.
l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema decomputación. No se puede garantizar la seguridad como tal, ya que todo sistema es violable.
m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. En general puede hacer cualquier tipo de daño a un sistema.
n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumentode identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla. Concepto apropiado a la ley.
ñ. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a unusuario para acceder a la data o a la información contenidas en un sistema. Debería actualizarse ya que en la actualidad existen más maneras de las definidas que se pueden utilizar como contraseñas.
o. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formatoadecuado para ser transmitido por un sistema de comunicaciones. Concepto completo apropiado a la ley.
Parte II
En la presente ley especial sobre delitos informáticos de Venezuela, se encuentran artículos que satisfacen la función básica por la cual fue creada, sin embargo creo que el vocabulario es muy técnico y no lo utilizan en algunos casos apropiadamente, haciendo la lectura muy pesada y a vecesdifícil de comprender, sin tomar en cuenta muchos signos de puntuación.
También es una ley que tiene un buen comienzo pero para los años de antigüedad, esta escaso de contenido actualizado, ya que siempre aparecerán nuevas amenazas que se generan día a día. Así mismo, mucho de los delitos presentes en esta ley carecen de una sanción apropiada ya que no hay igualdad entre el delito cometido y la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS