SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD FERMÍN TORO
VICERECTORADO ACADÉMICO
FACULTAD DE CIENCIAS POLÍTICAS Y JURÍDICAS
ESCUELA DE DERECHO
SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA
Participante: Scarlet Reyes
Cédula de identidad: V- 21.129.155
Asignatura: Legislación Penal Especial
Facilitadora: Abg. Cristina Virguez
Sección: S-B
BARQUISIMETO, JUNIO DE 2016
.
Delitos Contra los Sistemas que Utilizan Tecnologías de Información: en el que tipifica el
acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios
de sabotaje, espionaje informático y falsificación de documentos.
Delitos contra la privacidad de las personas y las comunicaciones: son los siguientes: La
violación de la privacidad de la data o información de carácter personal que se encuentre en
un sistema que use tecnologías de información, La violación de la privacidad de las
comunicaciones y La revelación indebida de datos o información obtenidos por los medios
ilícitos.
Delitos contra niños y adolescentes: son los siguientes: La difusión o exhibición de material
pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, y
La exhibición pornográfica de niños o adolescentes.
Delitos contra el orden económico: que son los siguientes: La apropiación indebida de
propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un
software, y La oferta engañosa de bienes o servicios mediante la utilización de tecnologías
de la información.
En términos generales, se describió una compleja tipología de delitos informáticos establecidos
en nuestra legislación, vigente en el país. Todas las modalidades de delito informático tienen en
común el elemento interno, que consiste en la utilización de un medio electrónico para la comisión
del ilícito. Sin embargo, difieren en el elemento subjetivo, es decir, la finalidad que ellos
persiguen. En los delitos contra la propiedad, el sujeto activo tiene el propósito de obtener un
lucro de manera ilícita mediante engaños o artimañas por un medio electrónico. En los delitos
contra la privacidad de las personas y las comunicaciones, se afecta la integridad de la persona.
Fraude informático Definición: El fraude por vía informática también conocida como fraude
informático, es para Piva y Pinto (2013), “la manipulación o alteración del proceso de elaboración
electrónica de cualquier clase y en cualquier momento de este, realizada con ánimo de lucro y
causando un perjuicio económico a un tercero” (p.963). El fraude informático es aquel delito
informático realizado con intención de engañar o perjudicar a una persona u organización y
proporcionar un beneficio ilegítimo a quien lo realiza.
El fraude informático y sus orígenes en Venezuela
Nuestro primer contacto con los delitos informáticos en Venezuela fue la desagradable
experiencia de la clonación masiva de teléfonos celulares que ocurrió a finales de los años
noventa. El usuario de una línea móvil encontraba en su cuenta cargos por llamadas a lugares
donde no estaba precisamente el mayor número de sus contactos o relaciones, sitios como
Singapur, Japón o Malasia, por citar un ejemplo; esta circunstancia, por cierto y por fortuna,
permitía demostrar ante las compañías de telefonía celular la total alteración de los patrones
de consumo habitual del usuario, que no guardaban relación alguna con la factura que le
estaba llegando. Ese primer evento creó cierta desconfianza hacia las nuevas tecnologías,
pero fue superada paulatinamente gracias a nuevas inversiones de estas empresas en
materia de seguridad y, posteriormente, también a la adopción de mecanismos tales como el
pago anticipado (compra de tarjetas de prepago) de las llamadas telefónicas que restaron
atractivo a este tipo de fraude y redujeron el riesgo económico de un grueso número de
consumidores.
Constitución de la República Bolivariana de Venezuela (1999)
El hecho es que todo eso atenta con lo estipulado en el artículo 60 de la Carta Magna el
cual se cita a continuación:
Artículo 60 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad,
propia imagen, confidencialidad y reputacion.la ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el
pleno ejercicio de sus derechos.« El precepto constitucional en análisis, establece
expresamente las limitaciones en el uso de la informática como una garantía al honor y la
intimidad personal y familiar de los ciudadanos. El ciudadano afectado en pleno ejercicio de
sus derechos puede accionar ante los órganos jurisdiccionales el respeto y acato a la garantía
constitucional in comento.
Ley Especial Contra los Delitos Informáticos (2001)
Objeto de la Ley. Artículo 1
“La presente ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus componentes o los cometidos
TEMA: 15
ARMAS Y EXPLOSIVOS
A título ilustrativo se debe entender por armas, en sentido amplio todos los objetos,
utensilios o instrumentos que puedan servir en cualquier modo para ofender, o para
defender, cualquiera sea la forma y por ende su destinación. En este sentido Ossorio (2000)
en su Diccionario de Ciencias Jurídicas Políticas y Sociales establece que arma es "Todo
instrumento destinado al ataque o a la defensa. Defensivas u ofensivas, las armas suelen
ensombrecer a la humanidad desde el delito hasta la guerra, sin excluir empleos
al servicio del bien y de lo juntos". (p. 98).
Es importante significar, que la anterior definición corresponde a una distinción genérica de
las armas que de acuerdo con la legislación venezolana, específicamente en el Código
Penal, en el dispositivo contenido en el artículo 274 establece "son armas, en general todos
los instrumentos propios para maltratar o herir, más para los efectos de este capítulo, sólo se
considerarán como tales las que se enuncien en la ley citada en el artículo anterior". De
igual manera, el mismo código describe en su artículo 518 lo siguiente:
Para los efectos de la ley penal se consideran armas insidiosas las que son fácilmente disimuladas y
sirven para ofender por sorpresa o asechanza, tales como las hojas, estoques, puñales, cuchillos,
pistolas y revólveres de corto cañón, aparatos explosivos y las armas blancas o de fuego que se
hallan ocultas o disimuladas de cualquier modo en bastones u otros objetos de uso lícito. Visto de esta
forma, es de hacer notar de lo antes descritos que las armas blancas son de fácil porte, de allí pues,
que las armas insidiosas poseen ciertas características dentro de las cuales se destaca, que son
fácilmente disimulables por el agente a los fines de que pueda actuar o atacar por sorpresa, es decir,
aquellas que con la simple acción del sujeto, como lo es accionar un botón, abren sus hojas cortantes,
así mismo son las navajas de las llamada comúnmente pico de loro. En un plano práctico y muy
general, las armas de fuego constituyen el elemento principal del estudio judicial de los delitos y
situaciones donde se ve involucrada su utilización. Evidentemente, esta característica se explica por la
relación que nace y existe entre el arma utilizada y aquella persona a quien se le presume su
accionar, donde el objetivo primordial de la investigación es determinar las circunstancias En razón
de lo anterior, es necesario estudiar y examinar las generalidades de los extremos y elementos
característicos de este tipo de arma, tomando en consideración las opiniones y consideraciones de
diferentes expertos en la materia, nacionales y extranjeros, de los cuales se extraen distintos criterios
fundados en sus estudios y obras, señalados oportunamente en el contenido del presente capitulo.
Debe advertirse, por lo anteriormente expuesto, que en virtud al complejo y técnico criterio
y lenguaje utilizado por los estudiosos de la materia de balística, y más concretamente en lo que a las
armas de fuego corresponde. en ocasiones se hace referencia a sus explicaciones sin
interpretaciones a las expuestas en sus textos, ya que en gran parte de sus estudios no es posible
reemplazar ni realizar éstas a las definiciones y términos utilizados, por ser comunes y necesarias
para la comprensión deseada del objetivo abordado.

Más contenido relacionado

La actualidad más candente

Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nhildacris
 
Procesal penal
Procesal penalProcesal penal
Procesal penal19428401
 
Demanda de inconstitucionalidad
Demanda de inconstitucionalidadDemanda de inconstitucionalidad
Demanda de inconstitucionalidadCamiloNeisa97
 
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IReflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IJosé María Costa
 
Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Neismar Gonzalez Castillo
 
Comunicado 1485 2020
Comunicado 1485 2020Comunicado 1485 2020
Comunicado 1485 2020FGJEM
 
Universidad fermín toro penal
Universidad fermín toro penalUniversidad fermín toro penal
Universidad fermín toro penalletnycecanelon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Comunicado 05 2021
Comunicado 05 2021Comunicado 05 2021
Comunicado 05 2021FGJEM
 
“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”Heby Rx
 

La actualidad más candente (18)

Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Procesal penal
Procesal penalProcesal penal
Procesal penal
 
Bogotá 20 de septiembre del 2016 para enviar
Bogotá 20 de septiembre del 2016 para enviarBogotá 20 de septiembre del 2016 para enviar
Bogotá 20 de septiembre del 2016 para enviar
 
Demanda de inconstitucionalidad
Demanda de inconstitucionalidadDemanda de inconstitucionalidad
Demanda de inconstitucionalidad
 
Victimas
VictimasVictimas
Victimas
 
Victimas 2.0
Victimas 2.0Victimas 2.0
Victimas 2.0
 
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IReflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
 
Proyecto de ley a rt 38 43
Proyecto de ley a rt 38 43Proyecto de ley a rt 38 43
Proyecto de ley a rt 38 43
 
Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión
 
Ensayo
EnsayoEnsayo
Ensayo
 
Comunicado 1485 2020
Comunicado 1485 2020Comunicado 1485 2020
Comunicado 1485 2020
 
Universidad fermín toro penal
Universidad fermín toro penalUniversidad fermín toro penal
Universidad fermín toro penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunicado 05 2021
Comunicado 05 2021Comunicado 05 2021
Comunicado 05 2021
 
Inconstitucionalidad zulma
Inconstitucionalidad zulmaInconstitucionalidad zulma
Inconstitucionalidad zulma
 
“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Deadministrativo
DeadministrativoDeadministrativo
Deadministrativo
 

Destacado

Narrative Brainstorm
Narrative BrainstormNarrative Brainstorm
Narrative BrainstormAHJoshy
 
Modernistic and In-Fashion Linen Cushion Covers
Modernistic and In-Fashion Linen Cushion Covers Modernistic and In-Fashion Linen Cushion Covers
Modernistic and In-Fashion Linen Cushion Covers Madd Home
 
Belle Screenplay
Belle ScreenplayBelle Screenplay
Belle Screenplaynilezafar
 
Preliminary analysis
Preliminary analysisPreliminary analysis
Preliminary analysistbgsmedia1517
 
Gerard Bertrand Presentation - Host Edmonton 2015
Gerard Bertrand Presentation - Host Edmonton 2015Gerard Bertrand Presentation - Host Edmonton 2015
Gerard Bertrand Presentation - Host Edmonton 2015Margaux Burgess
 
Amy brings drugs to school- Reverse Storyboard
Amy brings drugs to school- Reverse StoryboardAmy brings drugs to school- Reverse Storyboard
Amy brings drugs to school- Reverse Storyboardjessicahooker6
 
Front cover step by step
Front cover step by stepFront cover step by step
Front cover step by stepIndiiaa777
 
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...spotcam
 
First six weeks review
First six weeks reviewFirst six weeks review
First six weeks reviewRBAHENA29
 
Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9Adrianne Dumandan
 
2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKit2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKitJack Kinney
 
Analysis of Results
Analysis of ResultsAnalysis of Results
Analysis of Resultsnisha1998
 

Destacado (19)

Narrative Brainstorm
Narrative BrainstormNarrative Brainstorm
Narrative Brainstorm
 
Beginner (1) introduction - 2015
Beginner   (1) introduction - 2015Beginner   (1) introduction - 2015
Beginner (1) introduction - 2015
 
Eng mohanned eleilah cv with upda
Eng  mohanned eleilah cv with updaEng  mohanned eleilah cv with upda
Eng mohanned eleilah cv with upda
 
Modernistic and In-Fashion Linen Cushion Covers
Modernistic and In-Fashion Linen Cushion Covers Modernistic and In-Fashion Linen Cushion Covers
Modernistic and In-Fashion Linen Cushion Covers
 
Belle Screenplay
Belle ScreenplayBelle Screenplay
Belle Screenplay
 
Preliminary analysis
Preliminary analysisPreliminary analysis
Preliminary analysis
 
Gerard Bertrand Presentation - Host Edmonton 2015
Gerard Bertrand Presentation - Host Edmonton 2015Gerard Bertrand Presentation - Host Edmonton 2015
Gerard Bertrand Presentation - Host Edmonton 2015
 
Task 3
Task 3Task 3
Task 3
 
Magazine image ideas
Magazine image ideasMagazine image ideas
Magazine image ideas
 
Amy brings drugs to school- Reverse Storyboard
Amy brings drugs to school- Reverse StoryboardAmy brings drugs to school- Reverse Storyboard
Amy brings drugs to school- Reverse Storyboard
 
преза 2016
преза 2016преза 2016
преза 2016
 
Front cover step by step
Front cover step by stepFront cover step by step
Front cover step by step
 
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
 
First six weeks review
First six weeks reviewFirst six weeks review
First six weeks review
 
Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9
 
Camera shot
Camera shotCamera shot
Camera shot
 
2013 Article by food critic
2013 Article by food critic2013 Article by food critic
2013 Article by food critic
 
2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKit2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKit
 
Analysis of Results
Analysis of ResultsAnalysis of Results
Analysis of Results
 

Similar a Laminas penal

Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIALiz Briceño
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal EspecialLiz Briceño
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Querella bomba escuela militar
Querella bomba escuela militarQuerella bomba escuela militar
Querella bomba escuela militarLa Nacion Chile
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Derechos humanos y de las victimas
Derechos humanos y de las victimasDerechos humanos y de las victimas
Derechos humanos y de las victimasdrivero2012
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Esteban Odiseo
 

Similar a Laminas penal (20)

Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIA
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Querella bomba escuela militar
Querella bomba escuela militarQuerella bomba escuela militar
Querella bomba escuela militar
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Derechos humanos y de las victimas
Derechos humanos y de las victimasDerechos humanos y de las victimas
Derechos humanos y de las victimas
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Laminas penal

  • 1. UNIVERSIDAD FERMÍN TORO VICERECTORADO ACADÉMICO FACULTAD DE CIENCIAS POLÍTICAS Y JURÍDICAS ESCUELA DE DERECHO SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA Participante: Scarlet Reyes Cédula de identidad: V- 21.129.155 Asignatura: Legislación Penal Especial Facilitadora: Abg. Cristina Virguez Sección: S-B BARQUISIMETO, JUNIO DE 2016
  • 2. .
  • 3. Delitos Contra los Sistemas que Utilizan Tecnologías de Información: en el que tipifica el acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y falsificación de documentos. Delitos contra la privacidad de las personas y las comunicaciones: son los siguientes: La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, La violación de la privacidad de las comunicaciones y La revelación indebida de datos o información obtenidos por los medios ilícitos. Delitos contra niños y adolescentes: son los siguientes: La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, y La exhibición pornográfica de niños o adolescentes. Delitos contra el orden económico: que son los siguientes: La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, y La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información.
  • 4. En términos generales, se describió una compleja tipología de delitos informáticos establecidos en nuestra legislación, vigente en el país. Todas las modalidades de delito informático tienen en común el elemento interno, que consiste en la utilización de un medio electrónico para la comisión del ilícito. Sin embargo, difieren en el elemento subjetivo, es decir, la finalidad que ellos persiguen. En los delitos contra la propiedad, el sujeto activo tiene el propósito de obtener un lucro de manera ilícita mediante engaños o artimañas por un medio electrónico. En los delitos contra la privacidad de las personas y las comunicaciones, se afecta la integridad de la persona. Fraude informático Definición: El fraude por vía informática también conocida como fraude informático, es para Piva y Pinto (2013), “la manipulación o alteración del proceso de elaboración electrónica de cualquier clase y en cualquier momento de este, realizada con ánimo de lucro y causando un perjuicio económico a un tercero” (p.963). El fraude informático es aquel delito informático realizado con intención de engañar o perjudicar a una persona u organización y proporcionar un beneficio ilegítimo a quien lo realiza.
  • 5. El fraude informático y sus orígenes en Venezuela Nuestro primer contacto con los delitos informáticos en Venezuela fue la desagradable experiencia de la clonación masiva de teléfonos celulares que ocurrió a finales de los años noventa. El usuario de una línea móvil encontraba en su cuenta cargos por llamadas a lugares donde no estaba precisamente el mayor número de sus contactos o relaciones, sitios como Singapur, Japón o Malasia, por citar un ejemplo; esta circunstancia, por cierto y por fortuna, permitía demostrar ante las compañías de telefonía celular la total alteración de los patrones de consumo habitual del usuario, que no guardaban relación alguna con la factura que le estaba llegando. Ese primer evento creó cierta desconfianza hacia las nuevas tecnologías, pero fue superada paulatinamente gracias a nuevas inversiones de estas empresas en materia de seguridad y, posteriormente, también a la adopción de mecanismos tales como el pago anticipado (compra de tarjetas de prepago) de las llamadas telefónicas que restaron atractivo a este tipo de fraude y redujeron el riesgo económico de un grueso número de consumidores.
  • 6. Constitución de la República Bolivariana de Venezuela (1999) El hecho es que todo eso atenta con lo estipulado en el artículo 60 de la Carta Magna el cual se cita a continuación: Artículo 60 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputacion.la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.« El precepto constitucional en análisis, establece expresamente las limitaciones en el uso de la informática como una garantía al honor y la intimidad personal y familiar de los ciudadanos. El ciudadano afectado en pleno ejercicio de sus derechos puede accionar ante los órganos jurisdiccionales el respeto y acato a la garantía constitucional in comento. Ley Especial Contra los Delitos Informáticos (2001) Objeto de la Ley. Artículo 1 “La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos
  • 7. TEMA: 15 ARMAS Y EXPLOSIVOS A título ilustrativo se debe entender por armas, en sentido amplio todos los objetos, utensilios o instrumentos que puedan servir en cualquier modo para ofender, o para defender, cualquiera sea la forma y por ende su destinación. En este sentido Ossorio (2000) en su Diccionario de Ciencias Jurídicas Políticas y Sociales establece que arma es "Todo instrumento destinado al ataque o a la defensa. Defensivas u ofensivas, las armas suelen ensombrecer a la humanidad desde el delito hasta la guerra, sin excluir empleos al servicio del bien y de lo juntos". (p. 98). Es importante significar, que la anterior definición corresponde a una distinción genérica de las armas que de acuerdo con la legislación venezolana, específicamente en el Código Penal, en el dispositivo contenido en el artículo 274 establece "son armas, en general todos los instrumentos propios para maltratar o herir, más para los efectos de este capítulo, sólo se considerarán como tales las que se enuncien en la ley citada en el artículo anterior". De igual manera, el mismo código describe en su artículo 518 lo siguiente:
  • 8. Para los efectos de la ley penal se consideran armas insidiosas las que son fácilmente disimuladas y sirven para ofender por sorpresa o asechanza, tales como las hojas, estoques, puñales, cuchillos, pistolas y revólveres de corto cañón, aparatos explosivos y las armas blancas o de fuego que se hallan ocultas o disimuladas de cualquier modo en bastones u otros objetos de uso lícito. Visto de esta forma, es de hacer notar de lo antes descritos que las armas blancas son de fácil porte, de allí pues, que las armas insidiosas poseen ciertas características dentro de las cuales se destaca, que son fácilmente disimulables por el agente a los fines de que pueda actuar o atacar por sorpresa, es decir, aquellas que con la simple acción del sujeto, como lo es accionar un botón, abren sus hojas cortantes, así mismo son las navajas de las llamada comúnmente pico de loro. En un plano práctico y muy general, las armas de fuego constituyen el elemento principal del estudio judicial de los delitos y situaciones donde se ve involucrada su utilización. Evidentemente, esta característica se explica por la relación que nace y existe entre el arma utilizada y aquella persona a quien se le presume su accionar, donde el objetivo primordial de la investigación es determinar las circunstancias En razón de lo anterior, es necesario estudiar y examinar las generalidades de los extremos y elementos característicos de este tipo de arma, tomando en consideración las opiniones y consideraciones de diferentes expertos en la materia, nacionales y extranjeros, de los cuales se extraen distintos criterios fundados en sus estudios y obras, señalados oportunamente en el contenido del presente capitulo. Debe advertirse, por lo anteriormente expuesto, que en virtud al complejo y técnico criterio y lenguaje utilizado por los estudiosos de la materia de balística, y más concretamente en lo que a las armas de fuego corresponde. en ocasiones se hace referencia a sus explicaciones sin interpretaciones a las expuestas en sus textos, ya que en gran parte de sus estudios no es posible reemplazar ni realizar éstas a las definiciones y términos utilizados, por ser comunes y necesarias para la comprensión deseada del objetivo abordado.