DERECHO PENAL
LIBRO TERCERO
De las Faltas en General
TÍTULO I
De las Faltas Contra el Orden Público
Capítulo I
De la Desobediencia
a la Autoridad
Art. 486.- CEREMONIAS RELIGIOSAS FUERA DEL LUGAR
APROPIADO
Todo individuo que, con desprecio de las
prohibiciones legales de la autoridad competente, haya promovido o dirigido
ceremonias religiosas fuera de los lugares destinados al culto o procesiones,
así civiles como religiosas, en plazas, calles u otras vías públicas, será
penado con multa de veinte unidades tributarias (20 U.T.) a cien unidades
tributarias (100 U.T.). Si el hecho hubiere ocasionado tumulto público, el
culpable será castigado con arresto hasta por treinta días.
Fuente: Código
Penal. 13-04-2005. Gaceta Oficial No. 5768.
Blog para investigar las ciencias penales y criminológicas, así como lo que sea útil para la materia penal, sin olvidar la Constitución Nacional de Venezuela. Creado por Jorge Leonardo Salazar Rangel en fecha 20-01-2013
18 de noviembre de 2014
Divulgación
DIVULGACIÓN NO AUTORIZADA DE DATOS RESERVADOS
Es muy frecuente esta forma delictiva dentro del mundo de los negocios y entre empresas y corporaciones a través del cual se puede comerciar con una información de interés, como podría ser la divulgación de fórmulas farmacéuticas, de invenciones, o de datos de cualquier naturaleza catalogados como confidenciales.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.428.
Es muy frecuente esta forma delictiva dentro del mundo de los negocios y entre empresas y corporaciones a través del cual se puede comerciar con una información de interés, como podría ser la divulgación de fórmulas farmacéuticas, de invenciones, o de datos de cualquier naturaleza catalogados como confidenciales.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.428.
15 de noviembre de 2014
Intersección
LA INTERSECCIÓN DE LÍNEAS
Consiste en interceptar datos transmitidos desde un terminal a un computador o entre dos computadoras. La intersección pasiva implica la entrada a un sistema de comunicación con el propósito de violar una información confidencial; y la activa es aquella que precede a la lectura y modificación fraudulenta de los datos interceptados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.426, 427.
Consiste en interceptar datos transmitidos desde un terminal a un computador o entre dos computadoras. La intersección pasiva implica la entrada a un sistema de comunicación con el propósito de violar una información confidencial; y la activa es aquella que precede a la lectura y modificación fraudulenta de los datos interceptados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.426, 427.
14 de noviembre de 2014
Rastreo
RASTREO DE BÚSQUEDA
Se le llama también SCAVENGING, y consiste en la búsqueda material de informes y datos en documentos desechados, con el fin de obtener información confidencial, como el número de cuenta de un cliente para lograr los códigos de acceso y las claves, por ejemplo.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Se le llama también SCAVENGING, y consiste en la búsqueda material de informes y datos en documentos desechados, con el fin de obtener información confidencial, como el número de cuenta de un cliente para lograr los códigos de acceso y las claves, por ejemplo.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
13 de noviembre de 2014
Caballo Troya
EL CABALLO DE TROYA
Se trata de la introducción dentro de un programa de uso habitual, de una rutina o conjunto de instrucciones, no autorizadas, a fin de que actúen en forma distinta a como estaba previsto, en un momento dado.
Se ha utilizado esta modalidad delictiva en los bancos a fin de modificar el saldo de cuentas corrientes de manera que al consultarse el saldo aparezca con montos superiores a los reales y así obtener la autorización de pagos indebidos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Se trata de la introducción dentro de un programa de uso habitual, de una rutina o conjunto de instrucciones, no autorizadas, a fin de que actúen en forma distinta a como estaba previsto, en un momento dado.
Se ha utilizado esta modalidad delictiva en los bancos a fin de modificar el saldo de cuentas corrientes de manera que al consultarse el saldo aparezca con montos superiores a los reales y así obtener la autorización de pagos indebidos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
12 de noviembre de 2014
Supersap
SUPERSAP O SUPERZAPPING
Se denomina así el uso no autorizado de un programa de utilidad para copiar, alterar, borrar, insertar o emplear en cualquier forma no permitida, los datos almacenados en el ordenador o en los soportes magnéticos.
Tales herramientas son capaces de obviar todas las medidas de seguridad existentes y de lograr acceso a los mecanismos de control sin dejar huella. El SUPERSAP es una especie de llave que abre cualquier lugar del programa por más peligroso que esté, por ello, cuando faltan los procedimientos normales, tales herramientas son utilizadas, por lo que representan un medio efectivo en la comisión de delitos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.426.
Se denomina así el uso no autorizado de un programa de utilidad para copiar, alterar, borrar, insertar o emplear en cualquier forma no permitida, los datos almacenados en el ordenador o en los soportes magnéticos.
Tales herramientas son capaces de obviar todas las medidas de seguridad existentes y de lograr acceso a los mecanismos de control sin dejar huella. El SUPERSAP es una especie de llave que abre cualquier lugar del programa por más peligroso que esté, por ello, cuando faltan los procedimientos normales, tales herramientas son utilizadas, por lo que representan un medio efectivo en la comisión de delitos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.426.
Salami
TÉCNICA DEL SALAMI
Consiste en la apropiación de cantidades insignificantes de dinero para llevarlas a otra cuenta. Por ser muy pequeñas las sumas trasladadas los dueños de las cuentas no se percatan de la sustracción, siendo repetida la operación una o dos veces en un año.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Consiste en la apropiación de cantidades insignificantes de dinero para llevarlas a otra cuenta. Por ser muy pequeñas las sumas trasladadas los dueños de las cuentas no se percatan de la sustracción, siendo repetida la operación una o dos veces en un año.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Suscribirse a:
Entradas (Atom)