BOMBA DE
TIEMPO SOFTWARE
Es difícil de
detectar y se ejecuta insertando instrucciones no autorizadas, durante la
codificación del programa, las cuales quedan "guardadas",
programándose luego su activación en determinada fecha. Se persigue con este
delito crear un daño preconcebido a la empresa para la cual se prestan
servicios, o bien ejecutar una transferencia de fondos a una cuenta
determinada, por lo que el programador renuncia con antelación para evitar
sospechas, y en la fecha prevista explota la "bomba de tiempo"
ocasionándose el efecto querido.
Fuente: SÍNTESIS CRIMINOLÓGICA.
Moira E. MARTÍNEZ A. P.427.
Blog para investigar las ciencias penales y criminológicas, así como lo que sea útil para la materia penal, sin olvidar la Constitución Nacional de Venezuela. Creado por Jorge Leonardo Salazar Rangel en fecha 20-01-2013
19 de noviembre de 2014
55
DE LA CONVERSIÓN Y CONMUTACIÓN DE PENAS
Procedimiento
Art. 55.- El procedimiento ante el Tribunal Supremo de Justicia será breve y sumario; mas, por auto para mejor proveer, puede ordenar las investigaciones que juzgue necesarias.
Mientras se fundan las colonias penitenciarias, se acordará la conmutación en confinamiento.
Fuente: Código Penal. 13-04-2005. Gaceta Oficial No. 5768.
Procedimiento
Art. 55.- El procedimiento ante el Tribunal Supremo de Justicia será breve y sumario; mas, por auto para mejor proveer, puede ordenar las investigaciones que juzgue necesarias.
Mientras se fundan las colonias penitenciarias, se acordará la conmutación en confinamiento.
Fuente: Código Penal. 13-04-2005. Gaceta Oficial No. 5768.
18 de noviembre de 2014
486
DERECHO PENAL
LIBRO TERCERO
De las Faltas en General
TÍTULO I
De las Faltas Contra el Orden Público
Capítulo I
De la Desobediencia a la Autoridad
Art. 486.- CEREMONIAS RELIGIOSAS FUERA DEL LUGAR APROPIADO
Todo individuo que, con desprecio de las prohibiciones legales de la autoridad competente, haya promovido o dirigido ceremonias religiosas fuera de los lugares destinados al culto o procesiones, así civiles como religiosas, en plazas, calles u otras vías públicas, será penado con multa de veinte unidades tributarias (20 U.T.) a cien unidades tributarias (100 U.T.). Si el hecho hubiere ocasionado tumulto público, el culpable será castigado con arresto hasta por treinta días.
Fuente: Código Penal. 13-04-2005. Gaceta Oficial No. 5768.
LIBRO TERCERO
De las Faltas en General
TÍTULO I
De las Faltas Contra el Orden Público
Capítulo I
De la Desobediencia a la Autoridad
Art. 486.- CEREMONIAS RELIGIOSAS FUERA DEL LUGAR APROPIADO
Todo individuo que, con desprecio de las prohibiciones legales de la autoridad competente, haya promovido o dirigido ceremonias religiosas fuera de los lugares destinados al culto o procesiones, así civiles como religiosas, en plazas, calles u otras vías públicas, será penado con multa de veinte unidades tributarias (20 U.T.) a cien unidades tributarias (100 U.T.). Si el hecho hubiere ocasionado tumulto público, el culpable será castigado con arresto hasta por treinta días.
Fuente: Código Penal. 13-04-2005. Gaceta Oficial No. 5768.
Divulgación
DIVULGACIÓN NO AUTORIZADA DE DATOS RESERVADOS
Es muy frecuente esta forma delictiva dentro del mundo de los negocios y entre empresas y corporaciones a través del cual se puede comerciar con una información de interés, como podría ser la divulgación de fórmulas farmacéuticas, de invenciones, o de datos de cualquier naturaleza catalogados como confidenciales.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.428.
Es muy frecuente esta forma delictiva dentro del mundo de los negocios y entre empresas y corporaciones a través del cual se puede comerciar con una información de interés, como podría ser la divulgación de fórmulas farmacéuticas, de invenciones, o de datos de cualquier naturaleza catalogados como confidenciales.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.428.
15 de noviembre de 2014
Intersección
LA INTERSECCIÓN DE LÍNEAS
Consiste en interceptar datos transmitidos desde un terminal a un computador o entre dos computadoras. La intersección pasiva implica la entrada a un sistema de comunicación con el propósito de violar una información confidencial; y la activa es aquella que precede a la lectura y modificación fraudulenta de los datos interceptados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.426, 427.
Consiste en interceptar datos transmitidos desde un terminal a un computador o entre dos computadoras. La intersección pasiva implica la entrada a un sistema de comunicación con el propósito de violar una información confidencial; y la activa es aquella que precede a la lectura y modificación fraudulenta de los datos interceptados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.426, 427.
14 de noviembre de 2014
Rastreo
RASTREO DE BÚSQUEDA
Se le llama también SCAVENGING, y consiste en la búsqueda material de informes y datos en documentos desechados, con el fin de obtener información confidencial, como el número de cuenta de un cliente para lograr los códigos de acceso y las claves, por ejemplo.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Se le llama también SCAVENGING, y consiste en la búsqueda material de informes y datos en documentos desechados, con el fin de obtener información confidencial, como el número de cuenta de un cliente para lograr los códigos de acceso y las claves, por ejemplo.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
13 de noviembre de 2014
Caballo Troya
EL CABALLO DE TROYA
Se trata de la introducción dentro de un programa de uso habitual, de una rutina o conjunto de instrucciones, no autorizadas, a fin de que actúen en forma distinta a como estaba previsto, en un momento dado.
Se ha utilizado esta modalidad delictiva en los bancos a fin de modificar el saldo de cuentas corrientes de manera que al consultarse el saldo aparezca con montos superiores a los reales y así obtener la autorización de pagos indebidos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Se trata de la introducción dentro de un programa de uso habitual, de una rutina o conjunto de instrucciones, no autorizadas, a fin de que actúen en forma distinta a como estaba previsto, en un momento dado.
Se ha utilizado esta modalidad delictiva en los bancos a fin de modificar el saldo de cuentas corrientes de manera que al consultarse el saldo aparezca con montos superiores a los reales y así obtener la autorización de pagos indebidos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Suscribirse a:
Comentarios (Atom)