Entradas populares

miércoles, 31 de octubre de 2012

La nueva estafa con tarjetas de débito

Una nueva forma de estafa ha sido reportada en el país. Nada tiene que ver con los típicos procedimientos de copia de datos de las tarjetas de débito
Una nueva forma de estafa ha sido reportada en el país. Nada tiene que ver con los típicos procedimientos de copia de datos de las tarjetas de débito, sino que se basa en el desconocimiento sobre el funcionamiento de los puntos de venta. El timo comienza cuando una persona va a una tienda a comprar un teléfono celular, un decodificador de televisión satelital o un modem de Internet. Allí le piden al cliente que cancele con su tarjeta de débito, se carga el costo del producto y la persona obtiene el comprobante de la transacción.
Luego se supone que se debería activar el dispositivo tecnológico en el sistema de la operadora celular respectiva antes de que el cliente se marche con el producto, pero los estafadores fingen que no hay línea para realizar la acción. Mantienen en espera al cliente en la tienda durante media hora o más, hasta convencerlo de que no es posible completar la venta y entonces le dicen que lo mejor es devolverle su dinero. Sin embargo, no entregan el efectivo sino que hacen una operación de reverso a través del mismo punto de venta.
Se introduce nuevamente la tarjeta de débito en el punto de venta y emiten un comprobante que dice “reverso” e incluye los datos de la primera operación (comercio, hora y monto), pero la verdad es que ninguna transacción se puede reversar desde el punto de venta. Cuando una persona introduce su clave secreta y se completa la transacción ya no hay manera de suspender ese cargo a la cuenta.
Las personas se marchan de la tienda sin saber que el dinero sí les fue sustraído de su cuenta. A la hora de ejercer los reclamos se presentan dificultades con la banca y con las tiendas. Las entidades financieras no reconocen la estafa porque las personas, efectivamente, colocaron su clave secreta e hicieron una transacción limpia. Los dueños de los comercios tampoco se hacen responsables porque los empleados estafadores presentan los comprobantes de pago con la tarjeta de débito para ventas que sí hicieron y se roban el dinero en efectivo de otros productos vendidos.

Atascos de papel
Todo punto de venta cuenta con una memoria que permite reimprimir el comprobante de la última transacción realizada y es bueno usar esa opción en el comercio, si se atascó o se acabó el papel en medio de una transacción.

Máximo dos veces
Si al pasar la tarjeta de débito ocurre una falla de la comunicación o la transacción aparece negada sin que falten fondos en la cuenta, lo mejor es sólo hacer otro intento como máximo. Cuando la tarjeta se pasa en más de tres oportunidades se corre el riesgo de un cargo doble por la operación o que el banco bloquee la tarjeta.

jueves, 18 de octubre de 2012

Bloquear su celular




Tome en cuenta lo que debe hacer para bloquear su celular en caso de ser víctima del hampa o pérdida de su teléfono.

Paso a paso:
1. Reportar al operador de servicio de telefonía móvil el robo o pérdida del equipo.

2. Los operadores deberán verificar la identidad del usuario.

3. Deberá informar al operador de la compañía móvil a la cual pertenecía su línea telefónica sobre hora y lugar del robo.

4. El operador de la compañía incluye el Imei en la lista de equipos bloqueados y se bloquea el equipo.

5. La compañía móvil comparte una lista con otras operadoras para que se proceda el bloqueo.

martes, 22 de mayo de 2012

¿Qué es un navegador, explorador o buscador?

 

Un navegador o explorador web - conocido en inglés como web browser - es un programa o software, por lo general gratuito, que nos permite visualizar páginas web a través de Internet además de acceder a otros recursos de información alojados también en servidores web, como pueden ser videos, imágenes, audio y archivos XML.
Pero un navegador también nos permite almacenar información o acceder a diferentes tipos de documentos en el disco duro, etc, acceder a redes privadas, y crear marcadores (bookmarks).
El acceso a otras páginas web a través de los hiperenlaces (hipervínculos o enlaces) se llama navegación, término del que deriva el nombre de navegador, aunque una minoría prefieren llamarlo hojeador que sería la traducción literal de la palabra browser.
Algunos navegadores vienen incorporados a su sistema operativo como es el caso de Internet Explorer en Windows Microsoft, Safari en Mac OS X, o Firefox, Opera o Flock en Linux.
Pero ¿cómo accede un navegador a la información de Internet?

Como funcionan los navegadores

Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de búsqueda.
La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de los documentos web. Los navegadores además interactúan con complementos o aplicaciones (Plug-ins) para admitir archivos Flash y programas en Java (Java applets).

Características comunes de los navegadores

Todos los navegadores incluyen la mayoría de las siguientes características: navegación por pestañas, bloqueador de ventanas emergentes, soporte para motores de búsqueda, gestor de descargas, marcadores, corrector ortográfico, y atajos del teclado. Para mantener la privacidad casi todos los navegadores ofrecen maneras sencillas de borrar cookies, cachés web y el historial.
Las suites de Internet son aquellos exploradores web que incluyen programas integrados capaces de leer noticias de Usenet, correos electrónicos, e IRC, que son chats de texto en tiempo real a través de los protocolos IMAP, NNTP y POP.
Suelen utilizar el protocolo de seguridad HTTPS a través de los protocolos criptográficos SSL/TLS para proteger los datos de intercambio con los servidores web. También suelen contar con protección antiphishing y antimalware.

Tipos de navegadores o exploradores web

Algunos de los navegadores o exploradores web más populares son: Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome y Flock.
Otros navegadores no tan conocidos son: Maxthon, Avant, DeepNet, PhaseOut, SpaceTime, Amaya...

Internet Explorer

Internet explorer (IE) viene integrado en el sistema operativo Windows de Microsoft junto con el gestor de correo Outlook Express. Ha sido el navegador más utilizado del mundo desde 1999, aunque desde 2002 ha ido perdiendo cuota de mercado a un ritmo lento pero constante debido a su importante competidor, Mozilla Firefox, que ha superado incluso a Internet Explorer en algunas ocasiones.
Con el motor de renderizado (motor de navegación) Trident soporta HTML 4.01, CSS Level 1, XML 1.0 y DOM Level 1, con pequeñas lagunas de implementación, soporta también XSLT 1.0 y WD-xsl, y admite parcialmente CSS Level 2 y DOM Level 2 con importantes deficiencias de implementación, mientras que para MAC el motor de renderizado es Tasman.
Desde hace tiempo ha estado recibiendo críticas por parte de muchos usuarios que le atribuyen muchos fallos de seguridad o incompatibilidad con estándares web como el CSS, XHTML y PNG, y menos funcionalidades que otros exploradores web.
Hay varias versiones de Internet Explorer para los sistemas operativos UNIX y para Mac. La versión más reciente para Windows es Internet Explorer 8.0. que Microsoft describe como más rápido, más fácil y más seguro además de permitir al usuario acceder a la información en menos clicks que otros navegadores.
Versión de Internet Explorer 8 en español

Mozilla Firefox

Mozilla Forefox es un navegador de software libre y código abierto, creado por la Corporación Mozilla, la Fundación Mozilla y numerosos voluntarios externos. Se sitúa en la segunda posición de navegadores más usados con una cuota de mercado del 22, 48% en abril de 2009, con una gran aceptación por parte de los usuarios que lo definen como más seguro, rápido y de mejor rendimiento que Internet Explorer, destacando también por su sencillez y fácil manejo.
Su motor de navegación Gecko para visualizar páginas web soporta varios estándares web incluyendo HTML, XML, XHTML, CSS 1, 2 y 3, SVG 1.1 (parcial), ECMAScript (JavaScript), DOM, DTD, MathML, XSLT, XPath, además de imágenes PNG con transparencia alfa.
Es multiplataforma para varias versiones de Microsoft Windows, GNU/Linux, Mac OS X, y algunos sistemas basados en Explorer, e incluye el software de correo Thunderbird.
Como características añadidas a las habituales de todos los navegadores, Mozilla Firefox ofrece también múltiples plugins, extensiones add-ons y la posibilidad de personalizar su apariencia, además Firefox ofrece herramientas muy útiles para los programadores web como la consola de errores, el inspector DOM o extensiones como Firebug, por estas razones y el hecho de ser de código abierto es el preferido por los programadores.
Versión española de Mozilla Firefox 3.0

Safari

Safari es el navegador creado por Apple Inc. el cual está integrado en el sistema operativo Mac OS X, en 2007 se creó una versión de Safari para el sistema operativo Microsoft Windows dando soporte tanto a Windows XP como a Windows Vista, y el teléfono inteligente iPhone también incorpora Safari a su sistema operativo.
De Safari destacan la velocidad, un diseño muy cuidado, la seguridad y las prestaciones que ofrece, incluyendo los recursos para diseñadores y programadores, consiguiendo en mayo de 2009 un 8.43% de uso en el mercado de los navegadores.
Su motor de renderizado WebKit está basado en el motor KHTML, desarrollado por el proyecto KDE para su navegador Konqueror y debido a esto, el motor interno de Safari es software libre, además Webkit incluye los componentes WebCore y JavaScriptCore.
La nueva versión recién estrenada es Safari 4 que ejecuta JavaScript casi ocho veces más rápido que IE 8 y más de cuatro veces más rápido que Firefox 3. gracias a su nuevo motor JavaScript Nitro. Otras características añadidas son la herramienta Top Sites, una copia del Speed Dial de Opera que muestra los sitios más visitados en un mundo 3D o Cover Flow, que permite consultar el historial y los favoritos ofreciendo una vista previa a toda pantalla, entre otras.
El nuevo navegador Safari 4 soporta además los innovadores estándares HTML 5 y CSS con unas avanzadas aplicaciones web multimedia, fuentes tipográficas y gráficos, y es el primer navegador que superó la prueba Acid3 que examina si los navegadores cumplen los estándares web CSS, JavaScript, XML,DOM, ECMAScript y SVG.
Versión no oficial de Safari 4 en español

Opera

Desarrollado por Opera Software company, Opera es además de un navegador una suite de Internet gratuita desde su versión 8.50., que en abril de 2009 tenía un porcentaje de uso del 0,68% en el mercado global de navegadores web.
Reconocido por su gran velocidad, seguridad y constante innovación, Opera es también reconocido por su soporte de estándares - a través de su motor de navegación Presto - en especial CSS 2.1, además de HTML 4.01, XHTML 1.1, XHTML Basic, XHTML Mobile Profile, WML 2.0, XSLT, XPath, XSL-FO, ECMAScript 3 (JavaScript), DOM 2, Unicode, SVG 1.1 Basic, GIF89a, JPEG, HTTP 1.1, y completo soporte para PNG, incluyendo transparencia alfa, entre otros.
Opera fue el primer navegador que implementó el sistema de pestañas, y además de las características comunes de todos los navegadores, Opera también incluye Speed Dial, personalización por sitio, vista en miniatura por pestaña y los movimientos del ratón en la navegación, y tiene incorporado el cliente de correo Opera Mail y un chat IRC.
El navegador web Opera es multiplataforma para las versiones para Windows, GNU/Linux, Mac OS X, Solaris, QnX, OS/2, Symbian OS, FreeBSD y BeOS, entre otros, además de Opera Mini para móviles sencillos y Opera Mobile para teléfonos inteligentes y ordenadores de bolsillo, así como dispositivos de Java ME-enabled.
Opera es el único navegador disponible para la nueva generación de videoconsolas Nintendo DS y Wii, también algunas decodificadores digitales de televisión usan Opera, y Adobe Systems integró la tecnología de Opera para usarla en Adobe Creative Suite.
Versión no oficial de Opera en español

Google Chrome

Google Chrome es el navegador creado por Google en 2008 y se basa en el proyecto de software libre y código abierto Chromium, el motor de navegación de WebKit y su estructura de aplicaciones.
Chrome pasó a ser el cuarto navegador más usado en mayo de 2009 con un 1.80% de internautas. Para conseguir su objetivo principal de facilitar un navegador con mayor velocidad, seguridad y estabilidad, Google Chrome combina tecnología sofisticada y un diseño minimalista, además de ofrecer una interfaz gráfica de usuario más sencilla y eficaz.
Google Chrome está disponible para Microsoft Windows, para los usuarios de Windows Vista y Windows XP SP2, mientras que en junio de 2009 salió la versión de Google Chrome para Mac OS X(Leopard) y Linux destinada principalmente para los desarrolladores web, pues como advierten desde Google son aún muy poco estables e incluso recomiendan no descargar estas versiones pues cuenta con limitaciones importantes con un software incompleto e impredecible.
A través del motor de renderizado Webkit Google Chrome soporta los estándares HTML, Javascript y CSS, cuyo proceso de instalación no requiere reiniciar el navegador para empezar a funcionar, además de hacerse como proceso independiente, al modo de las pestañas, de manera que si una de las ventanas falla no afecta al resto ni al navegador.
La nueva versión de Google Chrome soporta varios elementos adicionales (add-ons) muy útiles, entre ellos están Dual View Plugin, que divide el panel de visualización en dos mitades permitiéndote navegar por dos sitios simultáneamente; ChromePass, que recupera contraseñas y nombres de usuario almacenadas en el navegador Google Chrome; o XChrome, un completo gestor de temas que además instala diferentes skins con el click de un botón.
Desde que saliera Google Chrome 3.0 en mayo de 2009 muchos aclaman su velocidad; implementación de distintas partes de HTML 5; poder reproducir vídeos a través de la etiqueta "vídeo" sin necesidad de utilizar Flash; o la aplicación Google Wave que va a revolucionar la forma de compartir información pues además de permitir a los usuarios charlar y compartir documentos, mapas y enlaces en tiempo real, también permite múltiples formas de interacción basados en la nube (Cloud computing)... entre otras.
Versión de Google Chrome 3.0 en español

Flock

Flock es un navegador social de software libre y código abierto basado en el código Firefox de Mozilla, que se especializa en suministrar redes sociales como MySpace, Facebook, Bebo, Twitter, Digg, Flickr, AOL Webmail, Yahoo! Mail, Gmail y YouTube, además de funciones de Web 2.0 incorporadas en su interfaz de usuario.
Disponible como descarga gratuita, el navegador Flock soporta las plataformas Microsoft Windows, Mac OS X, y Linux, a través del motor de navegación Gecko que soporta los mismos estándares web que Mozilla.
Dirigido especialmente a todos aquellos que utilizan a menudo aplicaciones de software social, Flock ofrece páginas favoritas integradas en del.icio.us y Flickr, subir fotos al instante, compartir fotos y vídeos con arrastrar-soltar (drag-and-drop), feeds RSS o Atom, manejo de blogs como Wordpress.com, Blogger, Livejournal, y otros.
En mayo de 2009 salía su última versión, Flock 2.5 sin cambios estructurales pero con mejoras en el rendimiento general de las aplicaciones además de la integración total de Facebook y Twitter, y en marzo de 2009 se anunciaba que Flock podría dejar Firefox y pasarse a Google Chrome.
Versión de Flock 2.5 en español

miércoles, 25 de abril de 2012

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA


GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA
LA ASAMBLEA NACIONAL DE LA Republica BOLIVARIANA DE VENEZUELA DECRETA la siguiente,
LEY ESPECIAL CONTRA LOS DELITOS INFORMiTICOS.............
Titulo I
DISPOSICIONES GENERALES
Arti­culo 1. Objeto de la Ley.
La presente Ley tiene por objeto la proteccion integral de los sistemas que utilicen tecnologi­as de informacion, asi­ como la prevencion y sancion de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologi­as, en los terminos previstos en esta Ley.
Arti­culo 2. Definiciones.
A efectos de la presente Ley, y cumpliendo con lo previsto en el arti­culo 9 de la Constitucion de la Republica Bolivariana de Venezuela, se entiende por:
a. Tecnologi­a de Informacion: Rama de la tecnologi­a que se dedica al estudio, aplicacion y procesamiento de datos, lo cual involucra la obtencion, creacion, almacenamiento, administracion, modificacion, manejo, movimiento, control, visualizacion, transmision o recepcion de informacion en forma automatica, asi­ como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos.
b. Sistema: Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologi­as de informacion, unidos y regulados por interaccion o interdependencia para cumplir una serie de funciones especi­ficas, asi­ como la combinacion de dos o mas componentes interrelacionados, organizados en un paquete funcional, de manera que esten en capacidad de realizar una funcion operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
c. Data (datos): Hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automaticos y a los cuales se les asigna o se les puede asignar un significado.
d. Informacion: Significado que el ser humano le asigna a la data utilizando lasconvenciones conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o informacion acerca de un hecho o acto capaces de causar efectos juri­dicos.
f. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritmeticas o logicas.
g. Hardware: equipos o dispositivos fi­sicos considerados en forma independiente de su capacidad o funcion, que conforman un computador o sus componentes perifericos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
h. Firmware: programa o segmento de programa incorporado de manera permanente en algun componente del hardware.
i. Software: informacion organizada en forma de programas de computacion, procedimientos y documentacion asociados, concebidos para realizar la operacion de un sistema, de manera que pueda proveer de instrucciones a los computadores asi­ como de data expresada en cualquier forma, con el objeto de que los computadores realicen funciones especi­ficas.
j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a traves de un computador.
k. Procesamiento de datos o de informacion: realizacion sistematica de operaciones sobre data o sobre informacion, tales como manejo, fusion, organizacion o computo.
l. Seguridad: condicion que resulta del establecimiento y mantenimiento de medidas de proteccion, que garanticen un estado de inviolabilidad de influencias o de actos hostiles especi­ficos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de las funciones de un sistema de computacion.
m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.
n. Tarjeta inteligente: rotulo, cedula o carnet que se utiliza como instrumento de identificacion; de acceso a un sistema; de pago o de credito, y que contiene data, informacion o ambas, de uso restringido sobre el usuario autorizado para portarla.
o. Contraseña (password): secuencia alfabetica, numerica o combinacion de ambas, protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorizacion expedida a un usuario para acceder a la data o a la informacion contenidas en un sistema.
p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o informacion, expresados en un lenguaje conocido que puede ser expli­cito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.
Arti­culo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la Republica, el sujeto activo quedara sometido a sus disposiciones si dentro del territorio de la Republica se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Arti­culo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley seran principales y accesorias. Las sanciones principales concurriran con las penas accesorias y ambas podran tambien concurrir entre si­, de acuerdo con las circunstancias particulares del delito del cual se trate, en los terminos indicados en la presente Ley.
Arti­culo 5. Responsabilidad de las personas juri­dicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona juri­dica, actuando en su nombre o representacion, estos responderan de acuerdo con su participacion culpable. La persona juri­dica sera sancionada en los terminos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decision de sus organos, en el ambito de su actividad, con sus recursos sociales o en su interes exclusivo o preferente.
TiTULO II
DE LOS DELITOS
Capi­tulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologi­as de Informacion.
Arti­culo 6. Acceso indebido. Toda persona que sin la debida autorizacion o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologi­as de informacion, sera penado con prision de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Arti­culo 7. Sabotaje o daño a sistemas. Todo aquel que con intencion destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologi­as de informacion o cualesquiera de los componentes que lo conforman, sera penado con prision de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrira en la misma pena quien destruya, dañe, modifique o inutilice la data o la informacion contenida en cualquier sistema que utilice tecnologi­as de informacion o en cualesquiera de sus componentes. La pena sera de cinco a diez años de prision y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente arti­culo se realizaren mediante la creacion, introduccion o transmision intencional, por cualquier medio, de un virus o programa analogo.
Arti­culo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el arti­culo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicara la pena correspondiente segun el caso, con una reduccion entre la mitad y dos tercios.
Arti­culo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los arti­culos anteriores se aumentaran entre una tercera parte y la mitad, cuando los hechos alli­ previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologi­as de informacion protegido por medidas de seguridad, que este destinado a funciones publicas o que contenga informacion personal o patrimonial de personas naturales o juri­dicas.
Arti­culo 10. Posesion de equipos o prestacion de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el proposito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologi­as de informacion; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, sera penado con prision de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Arti­culo 11. Espionaje informatico. Toda persona que indebidamente obtenga, revele o difunda la data o informacion contenidas en un sistema que utilice tecnologi­as de informacion o en cualesquiera de sus componentes, sera penada con prision de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentara de un tercio a la mitad, si el delito previsto en el presente
arti­culo se cometiere con el fin de obtener algun tipo de beneficio para si­ o para otro. El aumento sera de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operacion de las instituciones afectadas o resultare algun daño para las personas naturales o juri­dicas, como consecuencia de la revelacion de las informaciones de caracter reservado.
Arti­culo 12. Falsificacion de documentos. Quien, a traves de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologi­as de informacion; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, sera penado con prision de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para si­ o para otro algun tipo de beneficio, la pena se aumentara entre un tercio y la mitad. El aumento sera de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
Capi­tulo II
De los Delitos Contra la Propiedad
Arti­culo 13. Hurto. Quien a traves del uso de tecnologi­as de informacion, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicacion para apoderarse de bienes o valores tangibles o intangibles de caracter patrimonial sustrayendolos a su tenedor, con el fin de procurarse un provecho economico para si­ o para otro, sera sancionado con prision de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Arti­culo 14. Fraude. Todo aquel que, a traves del uso indebido de tecnologi­asde informacion, valiendose de cualquier manipulacion en sistemas o cualquiera de sus componentes, o en la data o informacion en ellos contenida, consigainsertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, sera penado con prision de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Arti­culo 15. Obtencion indebida de bienes o servicios. Quien, sin autorizacion para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologi­as de informacion para requerir la obtencion de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestacion debida, sera castigado con prision de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Arti­culo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos analogos.
Toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o informacion contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologi­as de informacion, cree, capture, duplique o altere la data o informacion en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanti­a de estos, sera penada con prision de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrira quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediacion de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o informacion contenidas en ellos o en un sistema.
Arti­culo 17. Apropiacion de tarjetas inteligentes o instrumentos analogos.
Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocacion, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, sera penado con prision de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondra a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente arti­culo.
Arti­culo 18. Provision indebida de bienes o servicios. Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor economico sera penado con prision de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Arti­culo 19. Posesion de equipo para falsificaciones. Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos analogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricacion de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o informacion de dichas tarjetas o instrumentos, sera penado con prision de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capi­tulo III
De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
Arti­culo 20. Violacion de la privacidad de la data o informacion de caracter personal.
Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o informacion personales de otro o sobre las cuales tenga interes legi­timo, que esten incorporadas en un computador o sistema que utilice tecnologi­as de informacion, sera penada con prision de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementara de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o informacion o para un tercero.
Arti­culo 21. Violacion de la privacidad de las comunicaciones.
Toda persona que mediante el uso de tecnologi­as de informacion acceda, capture, intercepte, interfiera, reproduzca, modifique, desvi­e o elimine cualquier mensaje de datos o señal de transmision o comunicacion ajena, sera sancionada con prision de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Arti­culo 22. Revelacion indebida de data o informacion de caracter personal.
Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imagenes, el audio o, en general, la data o informacion
obtenidos por alguno de los medios indicados en los arti­culos 20 y 21, sera sancionado con prision de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelacion, difusion o cesion se hubieren realizado con un fin de lucro, o si resultare algun perjuicio para otro, la pena se aumentara de un tercio a la mitad.
Capi­tulo IV
De los Delitos Contra Niños, Niñas o Adolescentes
Arti­culo 23. Difusion o exhibicion de material pornografico.
Todo aquel que, por cualquier medio que involucre el uso de tecnologi­as de informacion, exhiba, difunda, transmita o venda material  pornografico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, sera sancionado con prision de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Arti­culo 24. Exhibicion pornografica de niños o adolescentes.
Toda persona que por cualquier medio que involucre el uso de tecnologi­as de informacion, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornograficos, sera penada con prision de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Capi­tulo V
De los Delitos Contra el Orden Economico
Arti­culo 25. Apropiacion de propiedad intelectual.
Quien sin autorizacion de su propietario y con el fin de obtener algun provecho economico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologi­as de informacion, sera sancionado con prision de uno a cinco años y multa de cien a quinientas unidades tributarias.
Arti­culo 26. Oferta engañosa.
Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologi­as de informacion, y haga alegaciones falsas o atribuya caracteri­sticas inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algun perjuicio para los consumidores, sera sancionada con prision de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comision de un delito mas grave.
TiTULO III
DISPOSICIONES COMUNES
Arti­culo 27. Agravantes.
La pena correspondiente a los delitos previstos en la presente Ley se incrementara entre un tercio y la mitad:
1. Si para la realizacion del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la posicion de acceso a data o informacion reservada, o al conocimiento privilegiado de contraseñas, en razon del ejercicio de un cargo o funcion.
Arti­culo 28. Agravante especial. La sancion aplicable a las personas juri­dicas por los delitos cometidos en las condiciones señaladas en el arti­culo 5 de esta Ley, sera unicamente de multa, pero por el doble del monto establecido para el referido delito.
Arti­culo 29. Penas accesorias. Ademas de las penas principales previstas en los capi­tulos anteriores, se impondran, necesariamente sin perjuicio de las establecidas en el Codigo Penal, las penas accesorias siguientes:
1. El comiso de equipos, dispositivos, instrumentos, materiales, utiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comision de los delitos previstos en los arti­culos 10 y 19 de la presente Ley.
2. El trabajo comunitario por el termino de hasta tres años en los casos de los delitos previstos en los arti­culos 6 y 8 de esta Ley.
3. La inhabilitacion para el ejercicio de funciones o empleos publicos; para el ejercicio de la profesion, arte o industria; o para laborar en instituciones o empresas del ramo por un peri­odo de hasta tres (3) años despues de cumplida o conmutada la sancion principal, cuando el delito se haya cometido con abuso de la posicion de acceso a data o informacion reservadas, o al conocimiento privilegiado de contraseñas, en razon del ejercicio de un cargo o funcion publicas, del ejercicio privado de una profesion u oficio, o del desempeño en una institucion o empresa privada, respectivamente.
4. La suspension del permiso, registro o autorizacion para operar o para el ejercicio de cargos directivos y de representacion de personas juri­dicas vinculadas con el uso de tecnologi­as de informacion, hasta por el peri­odo de tres (3) años despues de cumplida o conmutada la sancion principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona juri­dica.
Arti­culo 30. Divulgacion de la sentencia condenatoria.
El Tribunal podra ademas, disponer la publicacion o difusion de la sentencia condenatoria por el medio que considere mas idoneo.
Arti­culo 31. Indemnizacion Civil.
En los casos de condena por cualquiera de los delitos previstos en los Capi­tulos II y V de esta Ley, el juez impondra en la sentencia una indemnizacion en favor de la vi­ctima por un monto equivalente al daño causado. Para la determinacion del monto de la indemnizacion acordada, el juez requerira del auxilio de expertos.
TiTULO IV
DISPOSICIONES FINALES
Arti­culo 32. Vigencia.
La presente Ley entrara en vigencia, treinta dias despues de su publicacion en la Gaceta Oficial de la Republica Bolivariana de Venezuela.
Artículo 33. Derogatoria.
Se deroga cualquier disposicion que colida con la presente Ley. Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los cuatro dias del mes de septiembre de dos mil uno.
WILLIAN LARA
Presidente
LEOPOLDO PUCHI GERARDO
Primer Vicepresidente Segundo Vicepresidente
Eustoquio Contreras Vladimir Villegas
Secretario Subsecretario