Gelitos informaticoa

Solo disponible en BuenasTareas
  • Páginas : 10 (2460 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de noviembre de 2011
Leer documento completo
Vista previa del texto
21 DE ENERO DE 2010

INDICE

Pagina
1- Introducción
2- Delitos Informáticos -------------------------------------------------------04
3- Fraude a través de la Computadora ----------------------------------05
4- Ley Orgánica Contra la Delincuencia Organizada -----------------06
5- La Tipicidad en los delitos informáticos -------------------------------07
6- Lucha contra la pornografíaInfantil ------------------------------------10
7- Ilícitos Tributarios -----------------------------------------------------------11
8- Evasión tributaria -----------------------------------------------------------12
9- Conclusión -------------------------------------------------------------------22
10-Bibliografía--------------------------------------------------------------------23INTRODUCCIÓN

En las últimas décadas se ha observado el impacto que la revolución tecnológica ha tenido en todos los ámbitos de la sociedad. Este impacto de la Informática se manifiesta en el Derecho Penal a través del surgimiento de acciones antijurídicas que se han denominado Delitos Informáticos los cuales se caracterizan por su novedad, originalidad, y por su falta de regulación legal en el casoespecifico de la legislación penal venezolana.

Entonces, como podemos decir que, los delitos informáticos son aquellos actos manifestados mediante el uso indebido de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección es necesaria. De modo que esa es la manera comonosotros los identificamos.
Así mismo estudiaremos los delitos tributarios, para los cuales es necesario analizar una serie de aspectos, no solo los inherentes a los delitos propiamente dicho, sino que también haremos un repaso de toda las figuras de ilícitos tributarios, para poder comprender mejor estos tipos penales es necesario hacer una revisión a su origen, de donde parten, y como se llega aestos.


LEY DE DELITOS INFORMATICOS
En esta Ley la Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como eldesarrollo y uso del “hardware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.
En esta Ley en su artículo 23 establece los delitos contra los niños, niñas y adolescentes la cual refiere El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico oreservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

En su artículo 24 establece el que Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso detecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias

FRAUDE A TRAVÉS DE COMPUTADORAS
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesoscontenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del...
tracking img