SlideShare una empresa de Scribd logo
1 de 8
Universidad Fermín Toro
        Vice Rectorado Académico
          Decanato de Ingeniería




      RESUMEN CAPITULO II
METODOLOGIA DE LA INVESTIGACIÓN




                                   INTEGRANTE:
                                   CLAUDIA RODRIGUEZ



   Barquisimeto, enero 2013.
CAPÍTULO II
                                     MARCO TEÓRICO
                              Antecedentes de la investigación


     Los antecedentes que sustentan la relevancia y pertinencia del tema objeto de investigación, se
   presentan en atención al desarrollo de estudios sobre el Sistema Automatizado para Facturación y
   Control del Centro de Comunicaciones R&A Serving ubicado en Barquisimeto Edo. Lara.

        Dallan (2004), hizo un sistema automatizado para administrar el condominio centro cívico
   profesional, con la finalidad de reducir el tiempo de generación de reportes, acceso a la información,
   gastos por errores ocasionados por el sistema manual, fue desarrollado dentro de la modalidad de
   proyecto especial aplicando la técnica de investigación documental y diseñado bajo la plataforma de
   Microsoft Windows en el lenguaje de programación visual Basic 6.0.

          Por otro lado Contreras (2006) realizó un trabajo de grado Titulado: “Sistema Automatizado para el
  control de Procesos de Registro” para optar al título de TSU en informática. Cuyo objetivos general fue,
  el de desarrollar un sistema automatizado que permita el control eficiente de los procesos registrados de
  la oficina subalterna del primer circuito del Municipio Baruta del estado Miranda. Uno de los objetivos
  específicos era determina que procesos hacían en dicha oficina subalterna del primer circuito del
  Municipio Público.


Por último el aporte de estas investigaciones con el trabajo a desarrollar, es que en ellas se lleva a cabo
un proceso de automatización donde se desarrolla el control de información, tomándose como
referencia para la realización de este proyecto; debido a que se plantea realiza un sistema
automatizado de control.
Bases Teóricas

   Almacenamiento de Información
               El almacenamiento según Kendall K. (2007) “Es una de las actividades o
   capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el
   sistema puede recordar la información guardada en la sección o proceso anterior.
      Facturación- Microsoft Access
      El manejador de Base de Datos a utilizar es Access. El cual sirve para crear bases de datos, las
cuales se utilizan para realizar tareas de administración de datos como por ejemplo almacenar,
recuperar, y analizar los datos acerca de pedidos y clientes.
      Es una base de datos visual. Como todas las modernas bases de datos que trabajan en el
entorno Windows, puede manejarse ejecutando unos cuantos clips de Mouse sobre la pantalla.
      Access contiene herramientas de diseño y programación reservadas a los usuarios con mayor
experiencia, aunque incluye bases de datos listas para ser usadas; están preparadas para tareas muy
comunes, que cualquiera puede realizar en un momento determinado -ordenar libros, archivar
documentación, entre otras tareas.


 Sistemas basados en el conocimiento
       También conocidos como sistemas expertos, son asociados al campo de la inteligencia artificial.
 La meta de los científicos de la computación que trabajan en este campo, es producir programas
 capaces de imitar el desempeño humano en una gran variedad de tareas inteligentes.
       Son programas que contienen conocimientos y capacidad necesarios para desempeñarse en un
 nivel de experto. Desempeño experto significa por ejemplo nivel de desempeño de médicos que llevan
 a cabo diagnósticos y procesos terapéuticos.
Bases Legales

            Constitución de la República Bolivariana de Venezuela
            La Ciencia y la Tecnología son reconocidas por el Estado como materia del interés
     público por ser instrumento fundamental para el desarrollo económico, social y político del país.
     Se trata de usar el conocimiento y el desarrollo científico y tecnológico, para ponerlo al servicio
     de la población, logrando un mejoramiento en su calidad de vida


                    Gaceta Oficial de la República Bolivariana de Venezuela
                La Asamblea Nacional de la República Bolivariana de Venezuela
                                            Decreta
                                          La siguiente,
                         Ley Especial contra los Delitos Informáticos
                                            Título I
                                    Disposiciones Generales


Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de su componentes, o de los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en la Ley.

 Artículo 2 Definiciones

 Artículo 3º Extraterritorialidad

 Artículo 4º Sanciones

  Artículo 5º Responsabilidad de las personas jurídicas
TÍTULO II
                                            DE LOS DELITOS
                                               Capítulo I
              De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información


 Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido,
 acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión
 de uno a cinco años y multa de diez a cincuenta unidades tributarias

  Artículo 7. Sabotaje o daño a sistemas

 Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se
 cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se
 aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

 Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.

  Artículo 10. Posesión de equipos o prestación de servicios de sabotaje

  Artículo 11 Espionaje informático

Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine
un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado
con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
TITULO II
                                            DE LOS DELITOS
                                               Capítulo III.
             De los delitos contra la privacidad de las personas y de las comunicaciones

    Artículo 20º Violación de la privacidad de la data o información de carácter personal. El que por cualquier
    medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información
    personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o
    sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de
    doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como
    consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un
    tercero.

     Artículo 21º
     Artículo 22º
  DECRETO CON FUERZA Y RANGO DE LEY QUE ESTABLECE EL IMPUESTO AL VALOR AGREGADO
                                     TITULO I
                              CREACION DEL IMPUESTO

Artículo 1° Se crea un impuesto al valor agregado, que grava la enajenación de bienes muebles, la prestación
de servicios y la importación de bienes, según se específica en esta Ley, aplicable en todo el territorio
nacional, que deberán pagas las personas naturales o jurídicas, las comunidades, las sociedades irregulares o
de hecho, los consorcios y demás entes jurídicos o económicos, públicos o privados, que en su condición de
importadores de bienes, habituales o no, de fabricantes, productores, ensambladores, comerciantes y
prestadores de servicios independientes, realicen las actividades definidas como hechos imponibles en esta
Ley.

Artículo 2° La creación, organización, recaudación, fiscalización y control del impuesto previsto en esta Ley
queda reservada al Poder Nacional.
Términos Básicos

       Automatización: Es el uso de sistemas o elementos computarizados para controlar maquinarias y/o
 procesos industriales sustituyendo a operadores.

       Automatizado: Los sistemas en línea se apoyan en la transmisión inalámbrica de datos, la cual nos da
 como ventaja gran movilidad y nos permite tener una comunicación en tiempo real de lo que sucede en nuestro
 vehículo

      Base de datos: Es un conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso.

       Registro: Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición
de entidad.

     Información: La información es un conjunto organizado de datos procesados, que constituyen un
mensaje que cambia el estado de conocimiento.

     Informática: La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento
automático de la información, utilizando sistemas computacionales.


     Proceso: Es un conjunto de actividades o eventos (coordinados u organizados) que se realizan o
suceden.
     Programa: Secuencia de instrucciones que una computadora puede interpretar y ejecutar.


      Sistema: es un conjunto organizado de definiciones, nombres, símbolos y otros instrumentos de
 pensamiento o comunicación.
Cuadro Nº 1. Operacionalización de la Variable


 Variable en     Definición     Objetivos       Dimensión         Indicadores   Ítems
  estudio                       Generales

Sistema       Facturación     Proponer      un Registro          Rapidez
Automatizado                  Sistema
para          Control         Automatizado                       Conocimiento    1
Facturación y                 para Facturación
Control                       y Control del                                      2
                              Centro        de
                              Comunicaciones
                                               Control           Necesidad
                              R&A      Serving                                   3
                              ubicado       en
                              Barquisimeto     Búsqueda          Consulta
                                                                                 4
                              Edo. Lara.                         Perdida
                                                                                 5

                                              Factibilidad       Técnica

                                                                 Operativa       6

                                                                 Económica      7,8,9

                                                                                 10

Más contenido relacionado

La actualidad más candente

Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologialopezarevalo
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 

La actualidad más candente (10)

Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Ley de Delitos Informáticos
Ley de Delitos InformáticosLey de Delitos Informáticos
Ley de Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologia
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 

Similar a Capitulo ii66

Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosMarcosDesvoignes
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 

Similar a Capitulo ii66 (20)

Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ley gobierno
Ley gobierno Ley gobierno
Ley gobierno
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 

Capitulo ii66

  • 1. Universidad Fermín Toro Vice Rectorado Académico Decanato de Ingeniería RESUMEN CAPITULO II METODOLOGIA DE LA INVESTIGACIÓN INTEGRANTE: CLAUDIA RODRIGUEZ Barquisimeto, enero 2013.
  • 2. CAPÍTULO II MARCO TEÓRICO Antecedentes de la investigación Los antecedentes que sustentan la relevancia y pertinencia del tema objeto de investigación, se presentan en atención al desarrollo de estudios sobre el Sistema Automatizado para Facturación y Control del Centro de Comunicaciones R&A Serving ubicado en Barquisimeto Edo. Lara. Dallan (2004), hizo un sistema automatizado para administrar el condominio centro cívico profesional, con la finalidad de reducir el tiempo de generación de reportes, acceso a la información, gastos por errores ocasionados por el sistema manual, fue desarrollado dentro de la modalidad de proyecto especial aplicando la técnica de investigación documental y diseñado bajo la plataforma de Microsoft Windows en el lenguaje de programación visual Basic 6.0. Por otro lado Contreras (2006) realizó un trabajo de grado Titulado: “Sistema Automatizado para el control de Procesos de Registro” para optar al título de TSU en informática. Cuyo objetivos general fue, el de desarrollar un sistema automatizado que permita el control eficiente de los procesos registrados de la oficina subalterna del primer circuito del Municipio Baruta del estado Miranda. Uno de los objetivos específicos era determina que procesos hacían en dicha oficina subalterna del primer circuito del Municipio Público. Por último el aporte de estas investigaciones con el trabajo a desarrollar, es que en ellas se lleva a cabo un proceso de automatización donde se desarrolla el control de información, tomándose como referencia para la realización de este proyecto; debido a que se plantea realiza un sistema automatizado de control.
  • 3. Bases Teóricas Almacenamiento de Información El almacenamiento según Kendall K. (2007) “Es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Facturación- Microsoft Access El manejador de Base de Datos a utilizar es Access. El cual sirve para crear bases de datos, las cuales se utilizan para realizar tareas de administración de datos como por ejemplo almacenar, recuperar, y analizar los datos acerca de pedidos y clientes. Es una base de datos visual. Como todas las modernas bases de datos que trabajan en el entorno Windows, puede manejarse ejecutando unos cuantos clips de Mouse sobre la pantalla. Access contiene herramientas de diseño y programación reservadas a los usuarios con mayor experiencia, aunque incluye bases de datos listas para ser usadas; están preparadas para tareas muy comunes, que cualquiera puede realizar en un momento determinado -ordenar libros, archivar documentación, entre otras tareas. Sistemas basados en el conocimiento También conocidos como sistemas expertos, son asociados al campo de la inteligencia artificial. La meta de los científicos de la computación que trabajan en este campo, es producir programas capaces de imitar el desempeño humano en una gran variedad de tareas inteligentes. Son programas que contienen conocimientos y capacidad necesarios para desempeñarse en un nivel de experto. Desempeño experto significa por ejemplo nivel de desempeño de médicos que llevan a cabo diagnósticos y procesos terapéuticos.
  • 4. Bases Legales Constitución de la República Bolivariana de Venezuela La Ciencia y la Tecnología son reconocidas por el Estado como materia del interés público por ser instrumento fundamental para el desarrollo económico, social y político del país. Se trata de usar el conocimiento y el desarrollo científico y tecnológico, para ponerlo al servicio de la población, logrando un mejoramiento en su calidad de vida Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I Disposiciones Generales Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de su componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en la Ley. Artículo 2 Definiciones Artículo 3º Extraterritorialidad Artículo 4º Sanciones Artículo 5º Responsabilidad de las personas jurídicas
  • 5. TÍTULO II DE LOS DELITOS Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias Artículo 7. Sabotaje o daño a sistemas Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Artículo 10. Posesión de equipos o prestación de servicios de sabotaje Artículo 11 Espionaje informático Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 6. TITULO II DE LOS DELITOS Capítulo III. De los delitos contra la privacidad de las personas y de las comunicaciones Artículo 20º Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. Artículo 21º Artículo 22º DECRETO CON FUERZA Y RANGO DE LEY QUE ESTABLECE EL IMPUESTO AL VALOR AGREGADO TITULO I CREACION DEL IMPUESTO Artículo 1° Se crea un impuesto al valor agregado, que grava la enajenación de bienes muebles, la prestación de servicios y la importación de bienes, según se específica en esta Ley, aplicable en todo el territorio nacional, que deberán pagas las personas naturales o jurídicas, las comunidades, las sociedades irregulares o de hecho, los consorcios y demás entes jurídicos o económicos, públicos o privados, que en su condición de importadores de bienes, habituales o no, de fabricantes, productores, ensambladores, comerciantes y prestadores de servicios independientes, realicen las actividades definidas como hechos imponibles en esta Ley. Artículo 2° La creación, organización, recaudación, fiscalización y control del impuesto previsto en esta Ley queda reservada al Poder Nacional.
  • 7. Términos Básicos Automatización: Es el uso de sistemas o elementos computarizados para controlar maquinarias y/o procesos industriales sustituyendo a operadores. Automatizado: Los sistemas en línea se apoyan en la transmisión inalámbrica de datos, la cual nos da como ventaja gran movilidad y nos permite tener una comunicación en tiempo real de lo que sucede en nuestro vehículo Base de datos: Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Registro: Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad. Información: La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento. Informática: La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales. Proceso: Es un conjunto de actividades o eventos (coordinados u organizados) que se realizan o suceden. Programa: Secuencia de instrucciones que una computadora puede interpretar y ejecutar. Sistema: es un conjunto organizado de definiciones, nombres, símbolos y otros instrumentos de pensamiento o comunicación.
  • 8. Cuadro Nº 1. Operacionalización de la Variable Variable en Definición Objetivos Dimensión Indicadores Ítems estudio Generales Sistema Facturación Proponer un Registro Rapidez Automatizado Sistema para Control Automatizado Conocimiento 1 Facturación y para Facturación Control y Control del 2 Centro de Comunicaciones Control Necesidad R&A Serving 3 ubicado en Barquisimeto Búsqueda Consulta 4 Edo. Lara. Perdida 5 Factibilidad Técnica Operativa 6 Económica 7,8,9 10