Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Que logro m4 docencia, investigación, articulación y gestióncariases
Actividad correspondiente al módulo 4 de la especialización de DOCENCIA VIRTUAL: ¿Qué logró? M4, BONDADES Y DIFICULTADES DE LA ARTICULACIÓN DE LOS PROCESOS DE DOCENCIA, INVESTIGACIÓN, EXTENSIÓN Y GESTIÓN.
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...FUSADES
El mecanismo de elección de los candidatos a
magistrados de la CSJ introducido en la Constitución
como fruto de los Acuerdos de Paz, tiene un componente
de participación ciudadana envidiado en otras latitudes
donde estos nombramientos se hacen generalmente
a través de mecanismos más tradicionales, como por
ejemplo la designación por el titular del Órgano Ejecutivo,
con refrenda o confirmación del Órgano Legislativo. En El
Salvador, tal como se desprende de la normativa citada al
inicio de esta Posición Institucional, todos los abogados
autorizados en la República pueden votar para elegir de
forma directa a 15 de los 30 candidatos que integran la
lista que luego se envía a la Asamblea Legislativa para que
elija a 5 magistrados titulares y a 5 suplentes, cada 3 años.
Sin embargo, en la práctica, el mecanismo de elección
no ha cumplido con su objetivo, ya que en términos
generales, no ha favorecido la elección de los mejores
candidatos. Este 30 de junio de 2015, cesan en sus cargos
5 magistrados de la CSJ: 2 de la Sala de lo Contencioso
Administrativo1, 2 de la Sala de lo Penal y 1 de la Sala de
lo Civil, por lo que el 28 de marzo próximo, se llevarán
a cabo las votaciones de los abogados para dar inicio al
proceso de elección de los 5 magistrados nuevos.
WordPress 4.4 What's new in December 2015?
WordPress 4.4 Interesting Features
Externally Embeddable - like videos, photos, and audio within WP
Step 1 of 2 REST API Integration
Responsive Image Insertion
WP_Comment Class
Twenty Sixteen Theme
WordPress 4.4 Installation
You made your pitch and investors are interested! Now what? It doesn't matter if the interested party is an angel, venture capital group or private investor, you need to understand the process and how to manage the relationship.
Our Spectrum session on June 24, 2014 was held at the Austin Chamber and included an in-depth discussion of business valuation, term sheets, dilutive and non-dilutive funding, Shark vs Partner relationships, communications, assumptions and setting the right expectations.
The session closed with a true insider's perspective as Light Bohrd CEO Chris Forgey shared his own recent story, including "the ask," negotiations and the "gotchas."
Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Que logro m4 docencia, investigación, articulación y gestióncariases
Actividad correspondiente al módulo 4 de la especialización de DOCENCIA VIRTUAL: ¿Qué logró? M4, BONDADES Y DIFICULTADES DE LA ARTICULACIÓN DE LOS PROCESOS DE DOCENCIA, INVESTIGACIÓN, EXTENSIÓN Y GESTIÓN.
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...FUSADES
El mecanismo de elección de los candidatos a
magistrados de la CSJ introducido en la Constitución
como fruto de los Acuerdos de Paz, tiene un componente
de participación ciudadana envidiado en otras latitudes
donde estos nombramientos se hacen generalmente
a través de mecanismos más tradicionales, como por
ejemplo la designación por el titular del Órgano Ejecutivo,
con refrenda o confirmación del Órgano Legislativo. En El
Salvador, tal como se desprende de la normativa citada al
inicio de esta Posición Institucional, todos los abogados
autorizados en la República pueden votar para elegir de
forma directa a 15 de los 30 candidatos que integran la
lista que luego se envía a la Asamblea Legislativa para que
elija a 5 magistrados titulares y a 5 suplentes, cada 3 años.
Sin embargo, en la práctica, el mecanismo de elección
no ha cumplido con su objetivo, ya que en términos
generales, no ha favorecido la elección de los mejores
candidatos. Este 30 de junio de 2015, cesan en sus cargos
5 magistrados de la CSJ: 2 de la Sala de lo Contencioso
Administrativo1, 2 de la Sala de lo Penal y 1 de la Sala de
lo Civil, por lo que el 28 de marzo próximo, se llevarán
a cabo las votaciones de los abogados para dar inicio al
proceso de elección de los 5 magistrados nuevos.
WordPress 4.4 What's new in December 2015?
WordPress 4.4 Interesting Features
Externally Embeddable - like videos, photos, and audio within WP
Step 1 of 2 REST API Integration
Responsive Image Insertion
WP_Comment Class
Twenty Sixteen Theme
WordPress 4.4 Installation
You made your pitch and investors are interested! Now what? It doesn't matter if the interested party is an angel, venture capital group or private investor, you need to understand the process and how to manage the relationship.
Our Spectrum session on June 24, 2014 was held at the Austin Chamber and included an in-depth discussion of business valuation, term sheets, dilutive and non-dilutive funding, Shark vs Partner relationships, communications, assumptions and setting the right expectations.
The session closed with a true insider's perspective as Light Bohrd CEO Chris Forgey shared his own recent story, including "the ask," negotiations and the "gotchas."
WebMortgages Service - use the data you collect!David Maher
How our WebMortgages Service integrates with QT Mutual Bank's Loan Origination System (LOS) ◦ Automated and digitised process including Decisioning Bureau Services Documents for personal, overdraft and secured loans without “touchpoints!”
The Desiderata was authored by Max Ehrmann in 1927. Here is is in a Powerpoint presentation, fully automated, and the soundtrack by Andre Rieu.
Take a few moments out of your daily busy life, give yourself a break, and enjoy this presentation.
Best regards to all,
Frank.
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1) Delitos contra los sistemas que utilizan tecnologías de información; 2) Delitos contra la propiedad; 3) Delitos contra la privacidad de las personas y de las comunicaciones; 4) Delitos contra niños, niñas o adolescentes; y 4) Delitos contra el orden económico
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
2. El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de
carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo,
debe destacarse que el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del
derecho.
A nivel internacional se considera que no existe una definición propia
del delito informático, sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún cuando no existe una
definición con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
3.
4. Delito Tipificación Penas y/o Multas
Acceso indebido (Art.
6)
El que sin la debida autorización o
excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de
información.
Prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Sabotaje o daño a
sistemas (Art. 7)
El que destruya, dañe, modifique o
realice cualquier acto que altere el
funcionamiento o inutilice un sistema que
utilice tecnologías de información o
cualquiera de los componentes que lo
conforman.Incurrirá en la misma pena
quien destruya, dañe, modifique o
inutilice la data o la información
contenida en cualquier sistema que
utilice tecnologías de información o en
cualquiera de sus componentes.
Prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.
La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación,
introducción o transmisión, por cualquier medio, de un virus o
programa análogo.
Sabotaje o daño
culposos (Art. 8)
Si el delito previsto en el artículo
anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de
las normas establecidas.
Se aplicará la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
Acceso indebido o
sabotaje a sistemas
protegidos (Art. 9)
Cuando los hechos previstos en los
artículos anteriores o sus efectos
recaigan sobre cualquiera de los
componentes de un sistema que utilice
tecnologías de información protegido por
medidas de seguridad, que esté
destinado a funciones públicas o que
contenga información personal o
patrimonial de personas naturales o
jurídicas.
Las penas previstas en los artículos anteriores se aumentarán
entre una tercera parte y la mitad
5. Delito Tipificación Penas y/o Multas
Posesión de equipos o
prestación de
servicios de sabotaje
(Art. 10)
El que, con el propósito de destinarlos a
vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías
de información, importe, fabrique, posea,
distribuya, venda o utilice equipos,
dispositivos o programas; o el que ofrezca
o preste servicios destinados a cumplir los
mismos fines.
Prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Espionaje informático
(Art. 11)
El que indebidamente obtenga, revele o
difunda la data o información contenidas
en un sistema que utilice tecnologías de
información o en cualquiera de sus
componentes.
Prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto
en el presente artículo se cometiere con el fin de obtener algún
tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro
la seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas como consecuencia de la revelación de las
informaciones de carácter reservado.
Falsificación de
documentos (Art. 12)
El que, a través de cualquier medio, cree,
modifique o elimine un documento que se
encuentre incorporado a un sistema que
utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento
inexistente.
Prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o
para otro algún tipo de beneficio, la pena se aumentará entre un
tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare
un perjuicio para otro.
Posesión de equipos o
prestación de
servicios de sabotaje
(Art. 10)
El que, con el propósito de destinarlos a
vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías
de información, importe, fabrique, posea,
distribuya, venda o utilice equipos,
dispositivos o programas; o el que ofrezca
o preste servicios destinados a cumplir los
mismos fines.
Prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
6. Delito Tipificación Penas y/o Multas
Hurto (Art. 13)
El que a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier
forma un sistema o medio de comunicación para
apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor, con el
fin de procurarse un provecho económico para sí o para
otro.
Prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Fraude (Art. 14)
El que, a través del uso indebido de tecnologías de
información, valiéndose de cualquier manipulación en
sistemas o cualquiera de sus componentes o en la data o
información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un
resultado que permita obtener un provecho injusto en
perjuicio ajeno.
Prisión de tres a siete años y multa de trescientas
a setecientas unidades tributarias.
Obtención indebida
de bienes o servicios
(Art. 15)
El que, sin autorización para portarlos, utilice una tarjeta
inteligente ajena o instrumento destinado a los mismos
fines, o el que utilice indebidamente tecnologías de
información para requerir la obtención de cualquier
efecto, bien o servicio o para proveer su pago sin erogar o
asumir el compromiso de pago de la contraprestación
debida.
Prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Hurto (Art. 13)
El que a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier
forma un sistema o medio de comunicación para
apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor, con el
fin de procurarse un provecho económico para sí o para
otro.
Prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
7. Entre los delitos informáticos contra los niños y adolescentes se
encuentra la difusión o exhibición de material pornográfico sin
realizar previamente la debida advertencia para que se restrinja el
acceso a niños, niñas adolescentes, será penado con prisión de dos
(2) a seis (6) años más una multa de 200 a 600 UT. Es decir,
quienes usen las tecnologías de información para vender, exhibir o
transmitir material pornográfico sin advertir que está prohibido el
acceso para menores de edad, deberá ser sancionado conforme a lo
establecido en la Ley
8. La pena se incrementará entre un tercio y la mitad para quienes
cometan los siguientes agravantes:
• Uso de contraseñas ajenas indebidamente obtenida, quitada,
retenida o que se hubiere perdido.
• Abuso de la posición de acceso a data o información reservada o
al conocimiento privilegiado de contraseñas en razón del ejercicio
de un cargo o función.
• Agravante especial. La sanción aplicable a las personas jurídicas
por los delitos cometidos en las condiciones señaladas en el
artículo 5 de esta Ley, será únicamente de multa, pero por el
doble del monto establecido para el referido delito.
9. Las penas accesorias son sumadas a las penas principales previstas en la Ley,
se impondrán, necesariamente sin perjuicio de las establecidas en el Código
Penal, las accesorias siguientes:
1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.
2. El trabajo comunitario por el término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta Ley.
3. Inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión, arte o industria, o para laborar en instituciones o
empresas del ramo por un período de hasta tres (3) años La suspensión del
permiso, registro o autorización para operar o para el ejercicio de cargos
directivos y de representación de personas jurídicas vinculadas con el uso de
tecnologías de información hasta por el período de tres (3) años después de
cumplida o conmutada la sanción principal, si para cometer el delito el
agente se hubiere valido o hubiere hecho figurar a una persona jurídica.