SlideShare una empresa de Scribd logo
1 de 18
Realizado Por:
Andrade Deivi.
C.I: 18.431.197.
Profesor: Cristina Virguez.
SAIA J.
BARQUISIMETO, JULIO DE 2016.
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA
LA EDUCACIÓN SUPERIOR
UNIVERSIDAD FERMIN TORO.
DELITO INFORMATICO
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar
en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros ;
no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a
realidades nacionales concretas.
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación y tienen
por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
Entre los crímenes que son cometidos se destacan
Sabotaje Informático.
Piratería Informática.
Cajeros Automáticos y TDC.
Robo de Identidad.
Phreaking.
LEY ESPECIAL CONTRA
DELITOS INFORMATICOS
OBJETIVO
Protección integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías de información. Esta ley será aplicada
tanto para venezolanos como extranjeros que realicen delitos informáticos en el país, igualmente para personas naturales o
jurídicas que actúen para ellas o para alguien más las sanciones serán previstas según la ley.
DELITOS PREVISTOS EN LA LEY
Acceso indebido a información privada
• Destruir, dañar, modificar o inutilizar la información contenida en algún sistema que utilice tecnologías de información
• Eliminar la seguridad de cualquier sistema que utilice tecnologías de información, bien sea importando, distribuyendo, vendiendo
o utilizando equipos, dispositivos o programas
• Revelación de información privada obtenida a través de espionaje informático
• Falsificación de documentos, se cree, modifique o se elimine algún documento que se encuentre incorporado a un sistema que
utilice tecnología informática.
SANCIONES
Dependiendo del delito en el que se incurra se tienen previstas unas penas carcelarias que van desde 1 año a 10 años y multas que
van desde 10 unidades tributarias a 1.000 unidades tributarias
DELITOS QUE TIPIFICA LA LEY
 Artículo 6.Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de
diez a cincuenta unidades tributarias Artículo
 Articulo 7.Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento
o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado
con prisión de 4 a 8 años y multa de 400 a 800 unidades tributarias.
 Artículo 8.Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia,
impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción
entre la mitad y dos tercios.
 Artículo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán
entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones
públicas o que contenga información personal o patrimonial de personas naturales o jurídicas
 Artículo 10.Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o
eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda
o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
 Artículo 11.Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un
sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.
 12.Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se
encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.
DELITOS CONTRA LA
PROPIEDAD
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les
crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o
material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física.
En esta clase se incluyen:
Artículo 13. Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de
cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter
patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en
sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o
fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de
tres a siete años y multa de trescientas a setecientas unidades tributarias.
Artículo 15. Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena
o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención
de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación
debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe,
copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a
los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data
o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía
de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias
Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o
instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin
de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión
de uno a cinco años y multa de diez a cincuenta unidades tributarias
Articulo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a
los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien
los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias.
Artículo 19. Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir
tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o
custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo
o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con
prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
DELITOS CONTRA LA PRIVACIDAD
DE LAS PERSONAS Y DE LAS
COMUNICACIONES
Artículo 20.Violación de la privacidad de la data o información de carácter personal.
El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o
información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos
anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
Artículo 21.Violación de la privacidad de las comunicaciones.
El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique,
desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de
dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 22.Revelación indebida de data o información de carácter personal.
El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o
información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese
tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias
DELITOS CONTRA NIÑOS,
NIÑAS Y ADOLESCENTES
La difusión o exhibición de material pornográfico sin la debida advertencia para que se
restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600
UT; y b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho
años y multa de 400 a 800 UT. Para los efectos de la LOPNNA los menores de edad tienen
responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el
derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de
edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho
punible.
En conclusión en el delito informático son auténticos los genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a
veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este
final de siglo. Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptados claves de acceso de los
ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando
una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. Para el
control y resguardo de la informática se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar
los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está
compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información;
• Contra la propiedad;
• Contra la privacidad de las personas y de las comunicaciones;
• Contra niños, niñas y adolescentes y;
• Contra el orden económico.
Ley Sobre Armas
y
Explosivos
TERMINOLOGIA
 Las armas de fuego son dispositivos de autodefensa que únicamente deben ser utilizados por personas autorizadas
y con fines netamente de seguridad y no de violencia. Un arma es tan sólo un elemento mecánico que debe ser
utilizado con la seriedad y los conocimientos mínimos en los aspectos de manejo y seguridad, para hacer de ella un
sistema operativo (hombre/arma) que no genere la posibilidad de un accidente humano.
 Armas de Guerra: Son las que se usan o puedan usarse en el Ejército, la Guardia Nacional y demás Cuerpos de
Seguridad, para la defensa de la Nación y resguardo del orden público, entre las que se encuentran: cañones, obuses,
morteros, ametralladoras, fusiles, carabinas y mosquetones; pistolas y revólveres de largo alcance; y, en general,
todas aquellas armas que pudieren ser útiles en la guerra, de todas clases y calibres, de un tiro, de repetición,
automáticas y semiautomáticas y sus respectivas municiones y aparejos para ponerlas en actividad; sables, espadas,
espadines, lanzas y bayonetas; aparatos lanzallamas; bombas, granadas de mano; gases y sustancias agresivas, así
como las armas y dispositivos que puedan arrojarlos o los envases que puedan contenerlos.
 Los Explosivos toda materia sólida, líquida o mezcla de ambas que, por reacción química, emite gases a altas
temperatura, presión y velocidad, desplegando gran cantidad de energía calórica que impacta físicamente su
entorno. Los explosivos, municiones, químicos y afines se clasifican en: militares, industriales, comerciales,
pirotécnicos, caseros e improvisados
 CAÑON: Es una pieza de artillería que usa pólvora u otro propelente basado en explosivos para disparar un proyectil .
 CARABINAS: Arma de fuego menor que el fusil
 CARTUCHO: Carga de un Arma de Fuego, encerrada en un cilindro de cartón o de metal.
 MOSQUETONES: Es un arma de cerrojo más corta que el fusil
 MUNICIONES: Es el conjunto de suministros que se necesita para disparar armas de fuego
 OBUSES: Son diferentes piezas de artillería y sus municiones
 Piezas de artillería usadas para arrojar granadas
 PERDIGÓN: Granos de Plomo para Escopeta.
 PÓLVORA: Mezcla explosiva de salitre, carbón y azufre que se emplea en forma de granos para impulsar proyectiles, propulsar cohetes,
etc.
 PÓLVORA NEGRA: Es la pólvora que se encuentra formada por nitrato potásico, carbón y azufre
 PÓLVORA PIRÓXILADA: Es la pólvora compuesta de algodón - pólvora, es decir de nitrocelulosa pura, gelatinada y estabilizada con
difenilamina, o mezclada con bicromatos, o con nitratos
 PROYECTIL: Es cualquier cuerpo arrojado al espacio por acción de una fuerza.
ARMAS DE PROHIBIDA IMPORTACIÓN,
FABRICACIÓN, COMERCIO, PORTE Y
DETENCIÓN
a. Las escopetas de uno o más cañones rayados para usar balas rasas.
b. Revólveres y pistolas de toda clase y calibre. A excepción del caso en el que los organismos competentes,
previa presentación de una fianza por parte del interesado, otorgue autorización para importar un arma de fuego,
de conformidad con los reglamentos y las condiciones legales que existan.
c. Los rifles de cacería de cañón rayado, de largo alcance y bala blindada de calibre 22 o 5 milímetros en
adelante.
d. Los bastones pistolas, puñales, dagas y estoques.
e. Los cartuchos correspondientes a las mencionadas armas de fuego.
f. Las pólvoras piróxiladas para las cargas de los cartuchos de pistolas, revólveres y rifles de cañón rayado.
g. Los cuchillos y machetes que no sean de uso doméstico, industrial o agrícola.
ÁMBITO DE APLICACIÓN DE LA LEY DE
ARMAS Y EXPLOSIVOS
Este instrumento legal es aplicable a todos los ciudadanos venezolanos y
venezolanas que de conformidad con el Artículo 1 de dicha ley introduzcan,
fabriquen, comercialicen, detenten, porten u oculten armas y explosivos en
menoscabo del contenido de la Ley de Armas y Explosivos y el Código Penal
Venezolano vigente.
Esta Ley, estipula en sus disposiciones la clasificación de las armas así como la
prohibición taxativa de que ninguna persona que no sea el Gobierno Nacional
pueda introducir en el país fábrica de armas y municiones de guerra, conforme
a los reglamentos que en la materia los organismos encargados tengan a bien
dictar.
LA LEY DE ARMAS Y EXPLOSIVOS
Objeto de la Ley
Artículo 1. Esta Ley tiene por objeto, establecer las disposiciones sobre las armas, municiones, explosivos,
químicos y afines, en todo el territorio nacional y demás espacios geográficos de la República; crear el marco
jurídico para la fabricación, importación, reexportación, exportación, tránsito, transporte, almacenamiento,
reparación y mantenimiento, comercialización, inspección, supervisión, fiscalización, registro, control, tenencia,
posesión, porte y uso de las Armas de Guerra y Otras Armas, clasificadas en la presente Ley, así como las
sanciones administrativas, civiles y penales correspondientes.
SANCIONES
El porte, la detentación o el ocultamiento de las
armas se castigarán con pena de prisión de 3 a 5
años; de conformidad con lo establecido en el
art. 277 del Código Penal Venezolano
En Conclusión para la tenencia de estos instrumentos debe responder a una actitud
muy seria, madura, responsable y metódica. Lo primero que se debe saber es que el uso de las
armas de fuego debe ser el último elemento defensivo o disuasorio, teniendo en cuenta las graves
consecuencias que produce cuando una munición impacta en alguna persona. Al adquirir este tipo
de dispositivos requiere de diversas pruebas y justificativos para obtener un permiso o licencia de
porte que autorice su tenencia; lo correcto es que el derecho de usar armas en un ciudadano común
lleve implícita la obligación de que el Estado haga los exámenes psicológicos y de conducta
necesarios, a fin de que los aspirantes a portadores comprueben que no constituyen un riesgo
latente para la sociedad, y no que cualquiera porte un elemento peligroso y lo utilice para
delinquir o irrespetar a otra persona ciudadano.

Más contenido relacionado

La actualidad más candente

Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 

La actualidad más candente (11)

Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 

Destacado

Business Impact Report
Business Impact ReportBusiness Impact Report
Business Impact Reportseema abukishk
 
1 класс
1 класс1 класс
1 классlook-more
 
1 класс
1 класс1 класс
1 классlook-more
 
Unity2015_No9_~Photonでオンラインゲーム~
 Unity2015_No9_~Photonでオンラインゲーム~  Unity2015_No9_~Photonでオンラインゲーム~
Unity2015_No9_~Photonでオンラインゲーム~ CHY72
 
честняков
честняковчестняков
честняковlook-more
 
Cuadro explicativo
Cuadro explicativoCuadro explicativo
Cuadro explicativoDeivip17
 
учимся читать бегло
учимся читать беглоучимся читать бегло
учимся читать беглоlook-more
 
1 класс
1 класс1 класс
1 классlook-more
 
2015 итоги 1 тур 1 2 классы
2015 итоги 1 тур 1 2 классы2015 итоги 1 тур 1 2 классы
2015 итоги 1 тур 1 2 классыlook-more
 
Unity2015_No10_~UGUI&Audio~
Unity2015_No10_~UGUI&Audio~Unity2015_No10_~UGUI&Audio~
Unity2015_No10_~UGUI&Audio~CHY72
 
Unity2015_No8_~UGUI&Audio~
Unity2015_No8_~UGUI&Audio~ Unity2015_No8_~UGUI&Audio~
Unity2015_No8_~UGUI&Audio~ CHY72
 
Meta 2.1 la utilización del rotafolio
Meta 2.1 la utilización del rotafolioMeta 2.1 la utilización del rotafolio
Meta 2.1 la utilización del rotafolioCelina Rodriguez
 
ひまわり本7章
ひまわり本7章ひまわり本7章
ひまわり本7章CHY72
 
Cc dx lib72-p
Cc dx lib72-pCc dx lib72-p
Cc dx lib72-pCHY72
 
Kỹ năng bán hàng chuyên nghiệp
Kỹ năng bán hàng chuyên nghiệpKỹ năng bán hàng chuyên nghiệp
Kỹ năng bán hàng chuyên nghiệpramos kahlo
 

Destacado (17)

Business Impact Report
Business Impact ReportBusiness Impact Report
Business Impact Report
 
1 класс
1 класс1 класс
1 класс
 
1 класс
1 класс1 класс
1 класс
 
Unity2015_No9_~Photonでオンラインゲーム~
 Unity2015_No9_~Photonでオンラインゲーム~  Unity2015_No9_~Photonでオンラインゲーム~
Unity2015_No9_~Photonでオンラインゲーム~
 
честняков
честняковчестняков
честняков
 
Cuadro explicativo
Cuadro explicativoCuadro explicativo
Cuadro explicativo
 
Abhay Vade
Abhay VadeAbhay Vade
Abhay Vade
 
учимся читать бегло
учимся читать беглоучимся читать бегло
учимся читать бегло
 
1 класс
1 класс1 класс
1 класс
 
2015 итоги 1 тур 1 2 классы
2015 итоги 1 тур 1 2 классы2015 итоги 1 тур 1 2 классы
2015 итоги 1 тур 1 2 классы
 
Unity2015_No10_~UGUI&Audio~
Unity2015_No10_~UGUI&Audio~Unity2015_No10_~UGUI&Audio~
Unity2015_No10_~UGUI&Audio~
 
Unity2015_No8_~UGUI&Audio~
Unity2015_No8_~UGUI&Audio~ Unity2015_No8_~UGUI&Audio~
Unity2015_No8_~UGUI&Audio~
 
Meta 2.1 la utilización del rotafolio
Meta 2.1 la utilización del rotafolioMeta 2.1 la utilización del rotafolio
Meta 2.1 la utilización del rotafolio
 
ひまわり本7章
ひまわり本7章ひまわり本7章
ひまわり本7章
 
Cc dx lib72-p
Cc dx lib72-pCc dx lib72-p
Cc dx lib72-p
 
Ensayo
EnsayoEnsayo
Ensayo
 
Kỹ năng bán hàng chuyên nghiệp
Kỹ năng bán hàng chuyên nghiệpKỹ năng bán hàng chuyên nghiệp
Kỹ năng bán hàng chuyên nghiệp
 

Similar a Tarea recuperativa uft

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptxDELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptxJoseBetancourt82
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo7JEGG7
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadCarlos Macallums
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completoCarlosmo90
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadAbilmar Marcano
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completoRhandallgurmeite14
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 

Similar a Tarea recuperativa uft (20)

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptxDELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
educacion
educacioneducacion
educacion
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Tarea recuperativa uft

  • 1. Realizado Por: Andrade Deivi. C.I: 18.431.197. Profesor: Cristina Virguez. SAIA J. BARQUISIMETO, JULIO DE 2016. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD FERMIN TORO.
  • 2.
  • 3. DELITO INFORMATICO El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros ; no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación y tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Entre los crímenes que son cometidos se destacan Sabotaje Informático. Piratería Informática. Cajeros Automáticos y TDC. Robo de Identidad. Phreaking.
  • 4. LEY ESPECIAL CONTRA DELITOS INFORMATICOS OBJETIVO Protección integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías de información. Esta ley será aplicada tanto para venezolanos como extranjeros que realicen delitos informáticos en el país, igualmente para personas naturales o jurídicas que actúen para ellas o para alguien más las sanciones serán previstas según la ley. DELITOS PREVISTOS EN LA LEY Acceso indebido a información privada • Destruir, dañar, modificar o inutilizar la información contenida en algún sistema que utilice tecnologías de información • Eliminar la seguridad de cualquier sistema que utilice tecnologías de información, bien sea importando, distribuyendo, vendiendo o utilizando equipos, dispositivos o programas • Revelación de información privada obtenida a través de espionaje informático • Falsificación de documentos, se cree, modifique o se elimine algún documento que se encuentre incorporado a un sistema que utilice tecnología informática. SANCIONES Dependiendo del delito en el que se incurra se tienen previstas unas penas carcelarias que van desde 1 año a 10 años y multas que van desde 10 unidades tributarias a 1.000 unidades tributarias
  • 5. DELITOS QUE TIPIFICA LA LEY  Artículo 6.Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias Artículo  Articulo 7.Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de 4 a 8 años y multa de 400 a 800 unidades tributarias.  Artículo 8.Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.  Artículo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas  Artículo 10.Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.  Artículo 11.Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.  12.Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 6. DELITOS CONTRA LA PROPIEDAD La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen: Artículo 13. Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Artículo 15. Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias
  • 7. Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias Articulo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 19. Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 8. DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES Artículo 20.Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. Artículo 21.Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 22.Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias
  • 9. DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible.
  • 10. En conclusión en el delito informático son auténticos los genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo. Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptados claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. Para el control y resguardo de la informática se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información; • Contra la propiedad; • Contra la privacidad de las personas y de las comunicaciones; • Contra niños, niñas y adolescentes y; • Contra el orden económico.
  • 12. TERMINOLOGIA  Las armas de fuego son dispositivos de autodefensa que únicamente deben ser utilizados por personas autorizadas y con fines netamente de seguridad y no de violencia. Un arma es tan sólo un elemento mecánico que debe ser utilizado con la seriedad y los conocimientos mínimos en los aspectos de manejo y seguridad, para hacer de ella un sistema operativo (hombre/arma) que no genere la posibilidad de un accidente humano.  Armas de Guerra: Son las que se usan o puedan usarse en el Ejército, la Guardia Nacional y demás Cuerpos de Seguridad, para la defensa de la Nación y resguardo del orden público, entre las que se encuentran: cañones, obuses, morteros, ametralladoras, fusiles, carabinas y mosquetones; pistolas y revólveres de largo alcance; y, en general, todas aquellas armas que pudieren ser útiles en la guerra, de todas clases y calibres, de un tiro, de repetición, automáticas y semiautomáticas y sus respectivas municiones y aparejos para ponerlas en actividad; sables, espadas, espadines, lanzas y bayonetas; aparatos lanzallamas; bombas, granadas de mano; gases y sustancias agresivas, así como las armas y dispositivos que puedan arrojarlos o los envases que puedan contenerlos.  Los Explosivos toda materia sólida, líquida o mezcla de ambas que, por reacción química, emite gases a altas temperatura, presión y velocidad, desplegando gran cantidad de energía calórica que impacta físicamente su entorno. Los explosivos, municiones, químicos y afines se clasifican en: militares, industriales, comerciales, pirotécnicos, caseros e improvisados
  • 13.  CAÑON: Es una pieza de artillería que usa pólvora u otro propelente basado en explosivos para disparar un proyectil .  CARABINAS: Arma de fuego menor que el fusil  CARTUCHO: Carga de un Arma de Fuego, encerrada en un cilindro de cartón o de metal.  MOSQUETONES: Es un arma de cerrojo más corta que el fusil  MUNICIONES: Es el conjunto de suministros que se necesita para disparar armas de fuego  OBUSES: Son diferentes piezas de artillería y sus municiones  Piezas de artillería usadas para arrojar granadas  PERDIGÓN: Granos de Plomo para Escopeta.  PÓLVORA: Mezcla explosiva de salitre, carbón y azufre que se emplea en forma de granos para impulsar proyectiles, propulsar cohetes, etc.  PÓLVORA NEGRA: Es la pólvora que se encuentra formada por nitrato potásico, carbón y azufre  PÓLVORA PIRÓXILADA: Es la pólvora compuesta de algodón - pólvora, es decir de nitrocelulosa pura, gelatinada y estabilizada con difenilamina, o mezclada con bicromatos, o con nitratos  PROYECTIL: Es cualquier cuerpo arrojado al espacio por acción de una fuerza.
  • 14. ARMAS DE PROHIBIDA IMPORTACIÓN, FABRICACIÓN, COMERCIO, PORTE Y DETENCIÓN a. Las escopetas de uno o más cañones rayados para usar balas rasas. b. Revólveres y pistolas de toda clase y calibre. A excepción del caso en el que los organismos competentes, previa presentación de una fianza por parte del interesado, otorgue autorización para importar un arma de fuego, de conformidad con los reglamentos y las condiciones legales que existan. c. Los rifles de cacería de cañón rayado, de largo alcance y bala blindada de calibre 22 o 5 milímetros en adelante. d. Los bastones pistolas, puñales, dagas y estoques. e. Los cartuchos correspondientes a las mencionadas armas de fuego. f. Las pólvoras piróxiladas para las cargas de los cartuchos de pistolas, revólveres y rifles de cañón rayado. g. Los cuchillos y machetes que no sean de uso doméstico, industrial o agrícola.
  • 15. ÁMBITO DE APLICACIÓN DE LA LEY DE ARMAS Y EXPLOSIVOS Este instrumento legal es aplicable a todos los ciudadanos venezolanos y venezolanas que de conformidad con el Artículo 1 de dicha ley introduzcan, fabriquen, comercialicen, detenten, porten u oculten armas y explosivos en menoscabo del contenido de la Ley de Armas y Explosivos y el Código Penal Venezolano vigente. Esta Ley, estipula en sus disposiciones la clasificación de las armas así como la prohibición taxativa de que ninguna persona que no sea el Gobierno Nacional pueda introducir en el país fábrica de armas y municiones de guerra, conforme a los reglamentos que en la materia los organismos encargados tengan a bien dictar.
  • 16. LA LEY DE ARMAS Y EXPLOSIVOS Objeto de la Ley Artículo 1. Esta Ley tiene por objeto, establecer las disposiciones sobre las armas, municiones, explosivos, químicos y afines, en todo el territorio nacional y demás espacios geográficos de la República; crear el marco jurídico para la fabricación, importación, reexportación, exportación, tránsito, transporte, almacenamiento, reparación y mantenimiento, comercialización, inspección, supervisión, fiscalización, registro, control, tenencia, posesión, porte y uso de las Armas de Guerra y Otras Armas, clasificadas en la presente Ley, así como las sanciones administrativas, civiles y penales correspondientes.
  • 17. SANCIONES El porte, la detentación o el ocultamiento de las armas se castigarán con pena de prisión de 3 a 5 años; de conformidad con lo establecido en el art. 277 del Código Penal Venezolano
  • 18. En Conclusión para la tenencia de estos instrumentos debe responder a una actitud muy seria, madura, responsable y metódica. Lo primero que se debe saber es que el uso de las armas de fuego debe ser el último elemento defensivo o disuasorio, teniendo en cuenta las graves consecuencias que produce cuando una munición impacta en alguna persona. Al adquirir este tipo de dispositivos requiere de diversas pruebas y justificativos para obtener un permiso o licencia de porte que autorice su tenencia; lo correcto es que el derecho de usar armas en un ciudadano común lleve implícita la obligación de que el Estado haga los exámenes psicológicos y de conducta necesarios, a fin de que los aspirantes a portadores comprueben que no constituyen un riesgo latente para la sociedad, y no que cualquiera porte un elemento peligroso y lo utilice para delinquir o irrespetar a otra persona ciudadano.