SlideShare una empresa de Scribd logo
UNIVERSIDAD FERMÍN TORO
VICERECTORADO ACADÉMICO
FACULTAD DE CIENCIAS POLÍTICAS Y JURÍDICAS
ESCUELA DE DERECHO
SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA
Participante: Scarlet Reyes
Cédula de identidad: V- 21.129.155
Asignatura: Legislación Penal Especial
Facilitadora: Abg. Cristina Virguez
Sección: S-B
BARQUISIMETO, JUNIO DE 2016
.
Delitos Contra los Sistemas que Utilizan Tecnologías de Información: en el que tipifica el
acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios
de sabotaje, espionaje informático y falsificación de documentos.
Delitos contra la privacidad de las personas y las comunicaciones: son los siguientes: La
violación de la privacidad de la data o información de carácter personal que se encuentre en
un sistema que use tecnologías de información, La violación de la privacidad de las
comunicaciones y La revelación indebida de datos o información obtenidos por los medios
ilícitos.
Delitos contra niños y adolescentes: son los siguientes: La difusión o exhibición de material
pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, y
La exhibición pornográfica de niños o adolescentes.
Delitos contra el orden económico: que son los siguientes: La apropiación indebida de
propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un
software, y La oferta engañosa de bienes o servicios mediante la utilización de tecnologías
de la información.
En términos generales, se describió una compleja tipología de delitos informáticos establecidos
en nuestra legislación, vigente en el país. Todas las modalidades de delito informático tienen en
común el elemento interno, que consiste en la utilización de un medio electrónico para la comisión
del ilícito. Sin embargo, difieren en el elemento subjetivo, es decir, la finalidad que ellos
persiguen. En los delitos contra la propiedad, el sujeto activo tiene el propósito de obtener un
lucro de manera ilícita mediante engaños o artimañas por un medio electrónico. En los delitos
contra la privacidad de las personas y las comunicaciones, se afecta la integridad de la persona.
Fraude informático Definición: El fraude por vía informática también conocida como fraude
informático, es para Piva y Pinto (2013), “la manipulación o alteración del proceso de elaboración
electrónica de cualquier clase y en cualquier momento de este, realizada con ánimo de lucro y
causando un perjuicio económico a un tercero” (p.963). El fraude informático es aquel delito
informático realizado con intención de engañar o perjudicar a una persona u organización y
proporcionar un beneficio ilegítimo a quien lo realiza.
El fraude informático y sus orígenes en Venezuela
Nuestro primer contacto con los delitos informáticos en Venezuela fue la desagradable
experiencia de la clonación masiva de teléfonos celulares que ocurrió a finales de los años
noventa. El usuario de una línea móvil encontraba en su cuenta cargos por llamadas a lugares
donde no estaba precisamente el mayor número de sus contactos o relaciones, sitios como
Singapur, Japón o Malasia, por citar un ejemplo; esta circunstancia, por cierto y por fortuna,
permitía demostrar ante las compañías de telefonía celular la total alteración de los patrones
de consumo habitual del usuario, que no guardaban relación alguna con la factura que le
estaba llegando. Ese primer evento creó cierta desconfianza hacia las nuevas tecnologías,
pero fue superada paulatinamente gracias a nuevas inversiones de estas empresas en
materia de seguridad y, posteriormente, también a la adopción de mecanismos tales como el
pago anticipado (compra de tarjetas de prepago) de las llamadas telefónicas que restaron
atractivo a este tipo de fraude y redujeron el riesgo económico de un grueso número de
consumidores.
Constitución de la República Bolivariana de Venezuela (1999)
El hecho es que todo eso atenta con lo estipulado en el artículo 60 de la Carta Magna el
cual se cita a continuación:
Artículo 60 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad,
propia imagen, confidencialidad y reputacion.la ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el
pleno ejercicio de sus derechos.« El precepto constitucional en análisis, establece
expresamente las limitaciones en el uso de la informática como una garantía al honor y la
intimidad personal y familiar de los ciudadanos. El ciudadano afectado en pleno ejercicio de
sus derechos puede accionar ante los órganos jurisdiccionales el respeto y acato a la garantía
constitucional in comento.
Ley Especial Contra los Delitos Informáticos (2001)
Objeto de la Ley. Artículo 1
“La presente ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus componentes o los cometidos
TEMA: 15
ARMAS Y EXPLOSIVOS
A título ilustrativo se debe entender por armas, en sentido amplio todos los objetos,
utensilios o instrumentos que puedan servir en cualquier modo para ofender, o para
defender, cualquiera sea la forma y por ende su destinación. En este sentido Ossorio (2000)
en su Diccionario de Ciencias Jurídicas Políticas y Sociales establece que arma es "Todo
instrumento destinado al ataque o a la defensa. Defensivas u ofensivas, las armas suelen
ensombrecer a la humanidad desde el delito hasta la guerra, sin excluir empleos
al servicio del bien y de lo juntos". (p. 98).
Es importante significar, que la anterior definición corresponde a una distinción genérica de
las armas que de acuerdo con la legislación venezolana, específicamente en el Código
Penal, en el dispositivo contenido en el artículo 274 establece "son armas, en general todos
los instrumentos propios para maltratar o herir, más para los efectos de este capítulo, sólo se
considerarán como tales las que se enuncien en la ley citada en el artículo anterior". De
igual manera, el mismo código describe en su artículo 518 lo siguiente:
Para los efectos de la ley penal se consideran armas insidiosas las que son fácilmente disimuladas y
sirven para ofender por sorpresa o asechanza, tales como las hojas, estoques, puñales, cuchillos,
pistolas y revólveres de corto cañón, aparatos explosivos y las armas blancas o de fuego que se
hallan ocultas o disimuladas de cualquier modo en bastones u otros objetos de uso lícito. Visto de esta
forma, es de hacer notar de lo antes descritos que las armas blancas son de fácil porte, de allí pues,
que las armas insidiosas poseen ciertas características dentro de las cuales se destaca, que son
fácilmente disimulables por el agente a los fines de que pueda actuar o atacar por sorpresa, es decir,
aquellas que con la simple acción del sujeto, como lo es accionar un botón, abren sus hojas cortantes,
así mismo son las navajas de las llamada comúnmente pico de loro. En un plano práctico y muy
general, las armas de fuego constituyen el elemento principal del estudio judicial de los delitos y
situaciones donde se ve involucrada su utilización. Evidentemente, esta característica se explica por la
relación que nace y existe entre el arma utilizada y aquella persona a quien se le presume su
accionar, donde el objetivo primordial de la investigación es determinar las circunstancias En razón
de lo anterior, es necesario estudiar y examinar las generalidades de los extremos y elementos
característicos de este tipo de arma, tomando en consideración las opiniones y consideraciones de
diferentes expertos en la materia, nacionales y extranjeros, de los cuales se extraen distintos criterios
fundados en sus estudios y obras, señalados oportunamente en el contenido del presente capitulo.
Debe advertirse, por lo anteriormente expuesto, que en virtud al complejo y técnico criterio
y lenguaje utilizado por los estudiosos de la materia de balística, y más concretamente en lo que a las
armas de fuego corresponde. en ocasiones se hace referencia a sus explicaciones sin
interpretaciones a las expuestas en sus textos, ya que en gran parte de sus estudios no es posible
reemplazar ni realizar éstas a las definiciones y términos utilizados, por ser comunes y necesarias
para la comprensión deseada del objetivo abordado.

Más contenido relacionado

La actualidad más candente

Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
hildacris
 
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IReflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
José María Costa
 

La actualidad más candente (18)

Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Procesal penal
Procesal penalProcesal penal
Procesal penal
 
Bogotá 20 de septiembre del 2016 para enviar
Bogotá 20 de septiembre del 2016 para enviarBogotá 20 de septiembre del 2016 para enviar
Bogotá 20 de septiembre del 2016 para enviar
 
Demanda de inconstitucionalidad
Demanda de inconstitucionalidadDemanda de inconstitucionalidad
Demanda de inconstitucionalidad
 
Victimas
VictimasVictimas
Victimas
 
Victimas 2.0
Victimas 2.0Victimas 2.0
Victimas 2.0
 
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de IReflexionando sobre el uso de cámaras ocultas en Periodismo de I
Reflexionando sobre el uso de cámaras ocultas en Periodismo de I
 
Proyecto de ley a rt 38 43
Proyecto de ley a rt 38 43Proyecto de ley a rt 38 43
Proyecto de ley a rt 38 43
 
Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión
 
Ensayo
EnsayoEnsayo
Ensayo
 
Comunicado 1485 2020
Comunicado 1485 2020Comunicado 1485 2020
Comunicado 1485 2020
 
Universidad fermín toro penal
Universidad fermín toro penalUniversidad fermín toro penal
Universidad fermín toro penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunicado 05 2021
Comunicado 05 2021Comunicado 05 2021
Comunicado 05 2021
 
Inconstitucionalidad zulma
Inconstitucionalidad zulmaInconstitucionalidad zulma
Inconstitucionalidad zulma
 
“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Deadministrativo
DeadministrativoDeadministrativo
Deadministrativo
 

Destacado

Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9
Adrianne Dumandan
 
2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKit2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKit
Jack Kinney
 
Analysis of Results
Analysis of ResultsAnalysis of Results
Analysis of Results
nisha1998
 

Destacado (19)

Narrative Brainstorm
Narrative BrainstormNarrative Brainstorm
Narrative Brainstorm
 
Beginner (1) introduction - 2015
Beginner   (1) introduction - 2015Beginner   (1) introduction - 2015
Beginner (1) introduction - 2015
 
Eng mohanned eleilah cv with upda
Eng  mohanned eleilah cv with updaEng  mohanned eleilah cv with upda
Eng mohanned eleilah cv with upda
 
Modernistic and In-Fashion Linen Cushion Covers
Modernistic and In-Fashion Linen Cushion Covers Modernistic and In-Fashion Linen Cushion Covers
Modernistic and In-Fashion Linen Cushion Covers
 
Belle Screenplay
Belle ScreenplayBelle Screenplay
Belle Screenplay
 
Preliminary analysis
Preliminary analysisPreliminary analysis
Preliminary analysis
 
Gerard Bertrand Presentation - Host Edmonton 2015
Gerard Bertrand Presentation - Host Edmonton 2015Gerard Bertrand Presentation - Host Edmonton 2015
Gerard Bertrand Presentation - Host Edmonton 2015
 
Task 3
Task 3Task 3
Task 3
 
Magazine image ideas
Magazine image ideasMagazine image ideas
Magazine image ideas
 
Amy brings drugs to school- Reverse Storyboard
Amy brings drugs to school- Reverse StoryboardAmy brings drugs to school- Reverse Storyboard
Amy brings drugs to school- Reverse Storyboard
 
преза 2016
преза 2016преза 2016
преза 2016
 
Front cover step by step
Front cover step by stepFront cover step by step
Front cover step by step
 
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
SpotCam Sense Omni directional Wireless Home Wi-Fi Camera with Waterproof Vid...
 
First six weeks review
First six weeks reviewFirst six weeks review
First six weeks review
 
Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9Bias and-balance-in-journalism-powepoint-group-9
Bias and-balance-in-journalism-powepoint-group-9
 
Camera shot
Camera shotCamera shot
Camera shot
 
2013 Article by food critic
2013 Article by food critic2013 Article by food critic
2013 Article by food critic
 
2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKit2015 Jetset-Digital MdKit
2015 Jetset-Digital MdKit
 
Analysis of Results
Analysis of ResultsAnalysis of Results
Analysis of Results
 

Similar a Laminas penal

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 

Similar a Laminas penal (20)

Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Querella bomba escuela militar
Querella bomba escuela militarQuerella bomba escuela militar
Querella bomba escuela militar
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Derechos humanos y de las victimas
Derechos humanos y de las victimasDerechos humanos y de las victimas
Derechos humanos y de las victimas
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 

Laminas penal

  • 1. UNIVERSIDAD FERMÍN TORO VICERECTORADO ACADÉMICO FACULTAD DE CIENCIAS POLÍTICAS Y JURÍDICAS ESCUELA DE DERECHO SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA Participante: Scarlet Reyes Cédula de identidad: V- 21.129.155 Asignatura: Legislación Penal Especial Facilitadora: Abg. Cristina Virguez Sección: S-B BARQUISIMETO, JUNIO DE 2016
  • 2. .
  • 3. Delitos Contra los Sistemas que Utilizan Tecnologías de Información: en el que tipifica el acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y falsificación de documentos. Delitos contra la privacidad de las personas y las comunicaciones: son los siguientes: La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, La violación de la privacidad de las comunicaciones y La revelación indebida de datos o información obtenidos por los medios ilícitos. Delitos contra niños y adolescentes: son los siguientes: La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, y La exhibición pornográfica de niños o adolescentes. Delitos contra el orden económico: que son los siguientes: La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, y La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información.
  • 4. En términos generales, se describió una compleja tipología de delitos informáticos establecidos en nuestra legislación, vigente en el país. Todas las modalidades de delito informático tienen en común el elemento interno, que consiste en la utilización de un medio electrónico para la comisión del ilícito. Sin embargo, difieren en el elemento subjetivo, es decir, la finalidad que ellos persiguen. En los delitos contra la propiedad, el sujeto activo tiene el propósito de obtener un lucro de manera ilícita mediante engaños o artimañas por un medio electrónico. En los delitos contra la privacidad de las personas y las comunicaciones, se afecta la integridad de la persona. Fraude informático Definición: El fraude por vía informática también conocida como fraude informático, es para Piva y Pinto (2013), “la manipulación o alteración del proceso de elaboración electrónica de cualquier clase y en cualquier momento de este, realizada con ánimo de lucro y causando un perjuicio económico a un tercero” (p.963). El fraude informático es aquel delito informático realizado con intención de engañar o perjudicar a una persona u organización y proporcionar un beneficio ilegítimo a quien lo realiza.
  • 5. El fraude informático y sus orígenes en Venezuela Nuestro primer contacto con los delitos informáticos en Venezuela fue la desagradable experiencia de la clonación masiva de teléfonos celulares que ocurrió a finales de los años noventa. El usuario de una línea móvil encontraba en su cuenta cargos por llamadas a lugares donde no estaba precisamente el mayor número de sus contactos o relaciones, sitios como Singapur, Japón o Malasia, por citar un ejemplo; esta circunstancia, por cierto y por fortuna, permitía demostrar ante las compañías de telefonía celular la total alteración de los patrones de consumo habitual del usuario, que no guardaban relación alguna con la factura que le estaba llegando. Ese primer evento creó cierta desconfianza hacia las nuevas tecnologías, pero fue superada paulatinamente gracias a nuevas inversiones de estas empresas en materia de seguridad y, posteriormente, también a la adopción de mecanismos tales como el pago anticipado (compra de tarjetas de prepago) de las llamadas telefónicas que restaron atractivo a este tipo de fraude y redujeron el riesgo económico de un grueso número de consumidores.
  • 6. Constitución de la República Bolivariana de Venezuela (1999) El hecho es que todo eso atenta con lo estipulado en el artículo 60 de la Carta Magna el cual se cita a continuación: Artículo 60 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputacion.la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.« El precepto constitucional en análisis, establece expresamente las limitaciones en el uso de la informática como una garantía al honor y la intimidad personal y familiar de los ciudadanos. El ciudadano afectado en pleno ejercicio de sus derechos puede accionar ante los órganos jurisdiccionales el respeto y acato a la garantía constitucional in comento. Ley Especial Contra los Delitos Informáticos (2001) Objeto de la Ley. Artículo 1 “La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos
  • 7. TEMA: 15 ARMAS Y EXPLOSIVOS A título ilustrativo se debe entender por armas, en sentido amplio todos los objetos, utensilios o instrumentos que puedan servir en cualquier modo para ofender, o para defender, cualquiera sea la forma y por ende su destinación. En este sentido Ossorio (2000) en su Diccionario de Ciencias Jurídicas Políticas y Sociales establece que arma es "Todo instrumento destinado al ataque o a la defensa. Defensivas u ofensivas, las armas suelen ensombrecer a la humanidad desde el delito hasta la guerra, sin excluir empleos al servicio del bien y de lo juntos". (p. 98). Es importante significar, que la anterior definición corresponde a una distinción genérica de las armas que de acuerdo con la legislación venezolana, específicamente en el Código Penal, en el dispositivo contenido en el artículo 274 establece "son armas, en general todos los instrumentos propios para maltratar o herir, más para los efectos de este capítulo, sólo se considerarán como tales las que se enuncien en la ley citada en el artículo anterior". De igual manera, el mismo código describe en su artículo 518 lo siguiente:
  • 8. Para los efectos de la ley penal se consideran armas insidiosas las que son fácilmente disimuladas y sirven para ofender por sorpresa o asechanza, tales como las hojas, estoques, puñales, cuchillos, pistolas y revólveres de corto cañón, aparatos explosivos y las armas blancas o de fuego que se hallan ocultas o disimuladas de cualquier modo en bastones u otros objetos de uso lícito. Visto de esta forma, es de hacer notar de lo antes descritos que las armas blancas son de fácil porte, de allí pues, que las armas insidiosas poseen ciertas características dentro de las cuales se destaca, que son fácilmente disimulables por el agente a los fines de que pueda actuar o atacar por sorpresa, es decir, aquellas que con la simple acción del sujeto, como lo es accionar un botón, abren sus hojas cortantes, así mismo son las navajas de las llamada comúnmente pico de loro. En un plano práctico y muy general, las armas de fuego constituyen el elemento principal del estudio judicial de los delitos y situaciones donde se ve involucrada su utilización. Evidentemente, esta característica se explica por la relación que nace y existe entre el arma utilizada y aquella persona a quien se le presume su accionar, donde el objetivo primordial de la investigación es determinar las circunstancias En razón de lo anterior, es necesario estudiar y examinar las generalidades de los extremos y elementos característicos de este tipo de arma, tomando en consideración las opiniones y consideraciones de diferentes expertos en la materia, nacionales y extranjeros, de los cuales se extraen distintos criterios fundados en sus estudios y obras, señalados oportunamente en el contenido del presente capitulo. Debe advertirse, por lo anteriormente expuesto, que en virtud al complejo y técnico criterio y lenguaje utilizado por los estudiosos de la materia de balística, y más concretamente en lo que a las armas de fuego corresponde. en ocasiones se hace referencia a sus explicaciones sin interpretaciones a las expuestas en sus textos, ya que en gran parte de sus estudios no es posible reemplazar ni realizar éstas a las definiciones y términos utilizados, por ser comunes y necesarias para la comprensión deseada del objetivo abordado.