SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Universidad Nacional Experimental Simón Rodríguez
Administración mención mercadeo
Introducción al procesamiento de datos
Núcleo - Barcelona
Autora:
Moreno C. Ana
C.I V- 30.304.725
Noviembre; 2019
Decreto825.
En el decreto 825, No 36.955 de la fecha 22 de mayo de 2000. Decretado por el
presidente Hugo Chávez Frías. Donde declara el uso de las tecnologías en el
desarrollo social, económico, etc.
El articulo1 deja de forma clara que es obligatorio el uso y acceso de internet y que el
estado se ve obligado a promover el desarrollo tecnológico en campo de la
comunicación social.
Por su parte en el artículo 4 se precisa al ejercicio periodístico que utilicen las
tecnologías para informar a la sociedad.
Estos artículos están dirigidos directamente a los comunicadores sociales, que tienen
la obligación de preparar a la sociedad al uso de las tecnologías en pro del
crecimiento. Pero no solo los comunicadores, también a los periodistas tienen la
obligación de formar a la sociedad, para la investigación y el desarrollo del
conocimiento en el sector de las tecnologías de la información.
El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera
de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en
esta ley.”
De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales;
1) la protección de los sistemas de tecnologías de información.
2) prevención y sanción de los delitos cometidos contra tales sistema.
3) los delitos cometidos mediante el uso de dichas tecnologías.
Extraterritorialidad.
La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia
en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un
país a otro.
Leycontradelitosinformáticos
Sanciones:
Para las sanciones se adopto simultáneamente el sistema binario, esto es, pena
privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos
representativos calculados sobre la base de unidades tributarias por considerarse
que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos
que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se
sustenta, fundamentalmente, en la confiabilidad de las operaciones.
Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes
donde no se preveían las penas accesorias. Así, en la ley se encuentra que las
penas para los hechos punibles que se encuentran tipificados son principales y
accesorias.
Se establece como penas accesorias las siguientes:
 El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la comisión de los delitos.
 El trabajo comunitario.
 La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la
profesión industria, o para laborar en instituciones o empresas del ramo.
 La suspensión del permiso, registro o autorización para operar el ejercicio de cargos
directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías
de información.
 Divulgación de la sentencia condenatoria.
 Indemnización civil a la víctima por los daños causados.
 Responsabilidad de las personas jurídicas.
 Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados
por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o
beneficios, se establece los supuestos que harían procedente su responsabilidad, es así
que los gerentes, administradores, directores o dependientes, actuando en su nombre o
representación, responderán de acuerdo con su participación en el hecho punible.
Clasificación de los Delitos Informáticos:
La ley clasifica los delitos informáticos de acuerdo al siguiente criterio:
1)Delitos contra los sistemas que utilizan tecnologías de información.
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y de las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
Ley de Telecomunicaciones
Tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de
garantizar el derecho humano de las personas a la comunicación y la realización de las actividades
económicas de telecomunicaciones necesarias para lograrlos, sin mas limitaciones que las derivadas
de la constitución y las leyes.
Constituye el logro de una aspiración largamente anhelada por el país. En efecto, la nueva
regulación esta llamada a sustituir una legislación anacrónica constituida fundamentalmente por la
Ley de Telecomunicaciones de 1940 y otras disposiciones legales dictadas con posterioridad a dicha
fecha, con las que se pretendió resolver asuntos puntuales. El proyecto de la nueva Ley Orgánica de
Telecomunicaciones, Informática y Servicios Postales, norma que si recibió la buena proa cerca de
su carácter orgánico por parte de la sala Constitucional del Tribunal Supremo de Justicia y que esta
en el seno de la Asamblea Nacional para su aprobación, otorga poderes absolutos al presidente de
la Republica, para que, antes cualquier eventualidad que ponga en riesgo la estabilidad de la nación,
pueda suspender la transmisión de las telecomunicaciones
OBJETO DE LA LEY.- Se encuentra determinado todos los aspectos a los que controla y regula a los diversos
métodos que son utilizados a través de las redes de información, para realizar diferentes formas de
transacciones comerciales que son ejecutadas en nuestro país, las cuales procuran dotar de seguridad y
garantía a las partes intervinientes.
ART. 2.- RECONOCIMIENTO JURÍDICO DE LOS MENSAJES DE DATOS.- Con el desarrollo de la tecnología a
nivel mundial, se ha generado los mensajes de datos que viene a ser toda información generada y compartida
a través de medios electrónicos y por ello se ha considerado menester dar la misma importancia a los
mensajes de datos como a los documentos escritos, puesto que con la presencia de los avances tecnológicos y
su uso se dan nuevas formas de comunicación y por ende de comercialización.
ART. 3.-INCORPORACIÓN POR REMISIÓN.- En diversos casos existirá información que no siempre estará en
esencia en el mensaje de datos, pero que si se encontrará presente a través de un enlace o anexo, y es
primordial anunciar, que también cuentan con validez jurídica dicha información, pero recalcando que tal
informaciones conocida y aceptada por las partes intervinientes
ART. 4.- PROPIEDAD INTELECTUAL- Toda la información contenida en los diversos mensajes de datos deberán
regirse bajo los parámetros establecidos en las normas que rigen al país, tanto leyes, reglamentes y acuerdos
que se refieran acerca de la propiedad intelectual.
Ley de correos y firmas electrónicas
ART. 5.- CONFIDENCIALIDAD Y RESERVA.- Entendiendo que la confidencialidad y reserva tienen como finalidad
la protección de datos e información que sólo debe ser conocida por determinadas personas, cualquier persona
que intente violentar estos principios cualquiera sea el método o la finalidad será sancionado según lo dispuesto
en la Ley.
ART. 6.- INFORMACIÓN ESCRITA.- Un mensaje de datos que sea accesible en cualquier momento y lugar tendrá
la misma validez cuando se requiera información escrita, siendo de vital importancia, puesto que con el uso de
diferentes medios electrónicos, es beneficioso por la facilidad que presenta.
ART. 7.- INFORMACIÓN ORIGINAL.- Al momento que se obligue la presentación de la información en su forma
original, será suficiente con un mensaje de datos, siempre y cuando se asegure su integridad, es decir que la
información contenida no haya sido adulterada bajo ninguna circunstancia. Primordial es determinar que para
garantizar dicha información deberá contener la firma electrónica, misma que debe encontrarse certificada ante
una autoridad competente.
ART. 8.- CONSERVACIÓN DE LOS MENSAJES DE DATOS.- Un beneficio que se presenta es la conservación de la
información que es objeto de la presente Ley, misma que debe cumplir con aspectos para que sea válida tales
como que pueda ser recuperada en el momento que sea menester, de igual manera estar en un formato que
garantice la exactitud de la información y de la misma manera que contenga todos los datos sobre el origen y
destino del mensaje de datos. Aspectos fundamentales que permiten garantizar que la información no sea
modificada bajo ninguna circunstancia
ART. 9.- PROTECCIÓN DE DATOS.- Cualquiera sea la razón para recopilar mensajes de datos, deberá contar con
la autorización de su titular o en su defecto de una autoridad competente, ya que al no hacerlo se violentarían
los principios de Privacidad, Intimidad y Confidencialidad. No se encuentra amparada por este artículo la
información considerada de acceso público ni la información que es necesaria para llevar a cabo relaciones
contractuales
ART. 10.- PROCEDENCIA E IDENTIDAD DE UN MENSAJE DE DATOS.- Cuando un mensaje de datos es remitido,
se entiende que proviene de la persona que lo envía, dando como resultado que el receptor del mensaje
efectúe lo que se detalla en la información contenida; siempre y cuando se haya encontrado concordancia entre
quien lo envía y su respectiva firma electrónica.
ART. 11.- ENVÍO Y RECEPCIÓN DE LOS MENSAJES DE DATOS.- Existen parámetros establecidos para
determinar el tiempo y lugar tanto de emisión como recepción de un mensaje de datos, entre los cuales se
encuentra el momento de emisión es cuando la información ingrese a la red electrónica, el momento de
recepción cuando ingresa al sistema de información del destinatario; y los lugares de envío y recepción los
que sean determinados por las partes o en sus respectivas firmas electrónicas.
ART. 12.- DUPLICACIÓN DEL MENSAJE DE DATOS.- Debe ser importante que ningún mensaje puede ser
idéntico en su totalidad al otro, cada mensaje es diferente al resto, y cunado existan estos casos de mensajes
similares, se debe tomar medidas como la confirmación del mensaje para comprobar su autenticidad., para
evitar ser víctimas de un perjuicio.
ART. 13.- FIRMA ELECTRÓNICA.- La firma electrónica es un conjunto de algoritmos matemáticos complejos,
mismos que deben cumplir con requisitos de Ley. Tiene por finalidad identificar a la persona, cuando utiliza
medios electrónicos para la transferencia de información y de esta manera asegurar la identificación de la
persona que envía el mensaje, para así tener plena certeza de la información que contiene el mensaje.
ART. 14.- EFECTOS DE LA FIRMA ELECTRÓNICA.- En documentos escritos, el requisito que permite que tenga
validez y surta efectos es la firma manuscrita, y para el caso de mensaje de datos es la firma electrónica, misma
que tiene igual validez, inclusive llegando a ser utilizada como prueba en un litigio.
ART. 15.- REQUISITOS DE LA FIRMA ELECTRÓNICA.- Sin duda alguna la firma electrónica es de gran ayuda
puesto que nos permite estar seguros al momento de intercambiar información, pero que a su vez ésta debe
cumplir con requisitos para que sea válida, tales como que sea única y que permita identificar a su titular;
además que el método utilizado para su creación sea confiable y que esta firma electrónica solo sea utilizada
por su titular.
ART. 16.- LA FIRMA ELECTRÓNICA EN UN MENSAJE DE DATOS.- En el mensaje de datos para considerar a la
firma electrónico esta debe ser parte integrantes del mensaje, y su titular será responsable por la información
contenida, ya que con la presencia de la firma queda sobreentendido que conoce sobre la información
contenida.
ART. 17.- OBLIGACIONES DEL TITUAR DE LA FIRMA ELECTRÓNICA.- Al momento de ser titular de una firma
electrónica se debe tomar en cuenta que se debe cumplir con muchas responsabilidades, tales como cumplir
con las obligaciones que emanen de su uso, mantener con sigilo el uso y la información a ser compartida,
notificar sobre cualquier riesgo de que sea mal utilizada para que sea cancelada, ya que si no es notificado el
titular será el responsable de las consecuencias
ART. 18.- DURACIÓN DE LA FIRMA ELECTRÓNICA.- Una firma electrónica tendrá validez indefinidamente,
pero en el momento en el que el titular lo considere necesario pueden ser objeto de revocatoria, anulación o
suspensión según los casos que se establecen en el reglamento de la presente ley.
ART. 19.- EXTINCIÓN DE LA FIRMA ELECTRÓNICA.- La firma electrónica tan solo puede extinguirse bajo
determinadas circunstancias, como son: por la voluntad, fallecimiento o incapacidad del titular, disolución o
liquidación en el caso de ser personas jurídicas, o por una causa judicialmente declarada.. cabe mencionar
que con la extinción de la firma, su titular debe cumplir con las obligaciones contraídas anteriormente.
Internet
Se puede definir a internet como un
conglomerado de redes locales
distribuidas por el mundo, con
computadoras que se conectan
mediante un protocolo específico,
permitiendo el intercambio de
información entre ellas
Intranet
Es una red informática que
utiliza la tecnología del
Protocolo de Internet para
compartir información,
sistemas operativos o
servicios de computación
dentro de una organización.
Es una red privada que utiliza protocolos
de Internet, protocolos de comunicación
y probablemente infraestructura pública
de comunicación para compartir de
forma segura parte de la información u
operación propia de una organización
con proveedores, compradores, socios,
clientes o cualquier otro negocio u
organización.
Extranet
Correo electrónico
Conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y
recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos. El correo
electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo
compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de
computadoras.
Chat
Designa una comunicación escrita realizada de manera instantánea
mediante el uso de un software y a través de Internet entre dos, tres o
más personas ya sea de manera pública a través de los llamados chats
públicos (mediante los cuales cualquier usuario puede tener acceso a la
conversación) o privada, en los que se comunican 2 personas y
actualmente ya es posible que se comuniquen más de dos personas a la
vez.
Foros de discusión
Es una aplicación web que da soporte a
discusiones u opiniones en línea, permitiendo al
usuario poder expresar su idea o comentario
respecto al tema tratado.
Redes sociales
Es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están
conectados por díadas denominadas lazos interpersonales,
que se pueden interpretar como relaciones de amistad,
parentesco, entre otros
Videoconferencia
Es una comunicación que se establece a través de una red de
telecomunicaciones y que implica la transmisión de sonido e imagen. Es
decir: dos personas que mantienen una videoconferencia pueden
escucharse y mirarse mutuamente a través de una pantalla.
Procesamiento de datos con internet orientados al
comercio, servicios y negocios electrónicos
Una plataforma de comercio electrónico es una
herramienta de software completa que permite a los
comerciantes construir y administrar una tienda
digital para sus productos o servicios.
personalizar la información
del producto
administrar el contenido web y
el diseño
permitir transacciones
en línea
Permiten

Más contenido relacionado

PPT
Legislación Informática
PDF
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
PPT
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
PDF
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
PPT
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
PPTX
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
DOCX
55 lec legislacion informatica en mexico
PPTX
Derecho informatico
Legislación Informática
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
55 lec legislacion informatica en mexico
Derecho informatico

La actualidad más candente (20)

PPT
La legislación colombiana sobre documentos electrónicos y seguridad informática
PDF
02 Legislacion Informatica El Derecho Y La Informatica
PPTX
Aspectos informaticos relevantes ley 1273 de 2009
PDF
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
PDF
Legislacion informática
DOCX
Leyes informaticas
PPTX
ciber crimen
PDF
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
DOCX
La legislación y normatividad actual relativa a la función informática
PPTX
Analisis comparativo de la nueva ley de delitos
PPTX
Seguridad informática presentación
PPTX
Ley 1273 de 2009
PPT
Seguridad informatica y legislacion colombiana de e-docs
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
DOCX
55 lec legislacion_informatica_en_mexico
PDF
Derecho informático en Panamá
PPTX
Trabajo de informatica
DOCX
Derecho informático tecnología y derecho
PPTX
Exposicion completa
PDF
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
La legislación colombiana sobre documentos electrónicos y seguridad informática
02 Legislacion Informatica El Derecho Y La Informatica
Aspectos informaticos relevantes ley 1273 de 2009
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Legislacion informática
Leyes informaticas
ciber crimen
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
La legislación y normatividad actual relativa a la función informática
Analisis comparativo de la nueva ley de delitos
Seguridad informática presentación
Ley 1273 de 2009
Seguridad informatica y legislacion colombiana de e-docs
Impacto de la nueva ley de delitos informaticos en el peru
55 lec legislacion_informatica_en_mexico
Derecho informático en Panamá
Trabajo de informatica
Derecho informático tecnología y derecho
Exposicion completa
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Publicidad

Similar a El internet aplicado al procesamiento de datos (20)

PDF
Ley del comercio eléctronico
DOCX
Ley de comercio electrónico -Ecuador
DOC
Ley+de+comercio+electronico+y+frima+electronica
DOC
Ley+de+comercio+electronico+y+frima+electronica
DOC
Ley+de+comercio+electronico+y+frima+electronica
DOC
Ley+de+comercio+electronico+y+frima+electronica
PPTX
Legislación sobre documentos electrónicos / Seguridad de la Información
PPTX
Aspectos legales y contractuales de las TIC en Colombia
DOCX
Legislación informática en el Perú.docx
PDF
Bases legales de la informática en el contexto venezolano
PPTX
Uniandes e commerce
PPTX
Constitucion y locti
PPT
Reglametación colombiana en tic 97 2003
PDF
Ley comercio electronico_firmas_mensajes
PPTX
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
PPTX
Ley de comercio electronico, firmas electrónicas y mensajes de datos
PDF
Aplicacion-de-la-Normatividad-Informatica (1).pdf
PPTX
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
PDF
Ley especial-para-la-intervención-de-las-telecomunicaciones
PPTX
Delitos informáticos karenaileengonzalez-galvan
Ley del comercio eléctronico
Ley de comercio electrónico -Ecuador
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
Legislación sobre documentos electrónicos / Seguridad de la Información
Aspectos legales y contractuales de las TIC en Colombia
Legislación informática en el Perú.docx
Bases legales de la informática en el contexto venezolano
Uniandes e commerce
Constitucion y locti
Reglametación colombiana en tic 97 2003
Ley comercio electronico_firmas_mensajes
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Ley de comercio electronico, firmas electrónicas y mensajes de datos
Aplicacion-de-la-Normatividad-Informatica (1).pdf
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley especial-para-la-intervención-de-las-telecomunicaciones
Delitos informáticos karenaileengonzalez-galvan
Publicidad

Último (20)

PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PLANES DE área ciencias naturales y aplicadas
PLAN DE CASTELLANO 2021 actualizado a la normativa
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
Tomo 1 de biologia gratis ultra plusenmas
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Modelo Educativo SUB 2023versión final.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
2.0 Introduccion a processing, y como obtenerlo
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf

El internet aplicado al procesamiento de datos

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Nacional Experimental Simón Rodríguez Administración mención mercadeo Introducción al procesamiento de datos Núcleo - Barcelona Autora: Moreno C. Ana C.I V- 30.304.725 Noviembre; 2019
  • 2. Decreto825. En el decreto 825, No 36.955 de la fecha 22 de mayo de 2000. Decretado por el presidente Hugo Chávez Frías. Donde declara el uso de las tecnologías en el desarrollo social, económico, etc. El articulo1 deja de forma clara que es obligatorio el uso y acceso de internet y que el estado se ve obligado a promover el desarrollo tecnológico en campo de la comunicación social. Por su parte en el artículo 4 se precisa al ejercicio periodístico que utilicen las tecnologías para informar a la sociedad. Estos artículos están dirigidos directamente a los comunicadores sociales, que tienen la obligación de preparar a la sociedad al uso de las tecnologías en pro del crecimiento. Pero no solo los comunicadores, también a los periodistas tienen la obligación de formar a la sociedad, para la investigación y el desarrollo del conocimiento en el sector de las tecnologías de la información.
  • 3. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales; 1) la protección de los sistemas de tecnologías de información. 2) prevención y sanción de los delitos cometidos contra tales sistema. 3) los delitos cometidos mediante el uso de dichas tecnologías. Extraterritorialidad. La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro. Leycontradelitosinformáticos
  • 4. Sanciones: Para las sanciones se adopto simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas accesorias. Así, en la ley se encuentra que las penas para los hechos punibles que se encuentran tipificados son principales y accesorias. Se establece como penas accesorias las siguientes:
  • 5.  El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos.  El trabajo comunitario.  La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión industria, o para laborar en instituciones o empresas del ramo.  La suspensión del permiso, registro o autorización para operar el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información.  Divulgación de la sentencia condenatoria.  Indemnización civil a la víctima por los daños causados.  Responsabilidad de las personas jurídicas.  Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o beneficios, se establece los supuestos que harían procedente su responsabilidad, es así que los gerentes, administradores, directores o dependientes, actuando en su nombre o representación, responderán de acuerdo con su participación en el hecho punible.
  • 6. Clasificación de los Delitos Informáticos: La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1)Delitos contra los sistemas que utilizan tecnologías de información. 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico.
  • 7. Ley de Telecomunicaciones Tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y la realización de las actividades económicas de telecomunicaciones necesarias para lograrlos, sin mas limitaciones que las derivadas de la constitución y las leyes. Constituye el logro de una aspiración largamente anhelada por el país. En efecto, la nueva regulación esta llamada a sustituir una legislación anacrónica constituida fundamentalmente por la Ley de Telecomunicaciones de 1940 y otras disposiciones legales dictadas con posterioridad a dicha fecha, con las que se pretendió resolver asuntos puntuales. El proyecto de la nueva Ley Orgánica de Telecomunicaciones, Informática y Servicios Postales, norma que si recibió la buena proa cerca de su carácter orgánico por parte de la sala Constitucional del Tribunal Supremo de Justicia y que esta en el seno de la Asamblea Nacional para su aprobación, otorga poderes absolutos al presidente de la Republica, para que, antes cualquier eventualidad que ponga en riesgo la estabilidad de la nación, pueda suspender la transmisión de las telecomunicaciones
  • 8. OBJETO DE LA LEY.- Se encuentra determinado todos los aspectos a los que controla y regula a los diversos métodos que son utilizados a través de las redes de información, para realizar diferentes formas de transacciones comerciales que son ejecutadas en nuestro país, las cuales procuran dotar de seguridad y garantía a las partes intervinientes. ART. 2.- RECONOCIMIENTO JURÍDICO DE LOS MENSAJES DE DATOS.- Con el desarrollo de la tecnología a nivel mundial, se ha generado los mensajes de datos que viene a ser toda información generada y compartida a través de medios electrónicos y por ello se ha considerado menester dar la misma importancia a los mensajes de datos como a los documentos escritos, puesto que con la presencia de los avances tecnológicos y su uso se dan nuevas formas de comunicación y por ende de comercialización. ART. 3.-INCORPORACIÓN POR REMISIÓN.- En diversos casos existirá información que no siempre estará en esencia en el mensaje de datos, pero que si se encontrará presente a través de un enlace o anexo, y es primordial anunciar, que también cuentan con validez jurídica dicha información, pero recalcando que tal informaciones conocida y aceptada por las partes intervinientes ART. 4.- PROPIEDAD INTELECTUAL- Toda la información contenida en los diversos mensajes de datos deberán regirse bajo los parámetros establecidos en las normas que rigen al país, tanto leyes, reglamentes y acuerdos que se refieran acerca de la propiedad intelectual. Ley de correos y firmas electrónicas
  • 9. ART. 5.- CONFIDENCIALIDAD Y RESERVA.- Entendiendo que la confidencialidad y reserva tienen como finalidad la protección de datos e información que sólo debe ser conocida por determinadas personas, cualquier persona que intente violentar estos principios cualquiera sea el método o la finalidad será sancionado según lo dispuesto en la Ley. ART. 6.- INFORMACIÓN ESCRITA.- Un mensaje de datos que sea accesible en cualquier momento y lugar tendrá la misma validez cuando se requiera información escrita, siendo de vital importancia, puesto que con el uso de diferentes medios electrónicos, es beneficioso por la facilidad que presenta. ART. 7.- INFORMACIÓN ORIGINAL.- Al momento que se obligue la presentación de la información en su forma original, será suficiente con un mensaje de datos, siempre y cuando se asegure su integridad, es decir que la información contenida no haya sido adulterada bajo ninguna circunstancia. Primordial es determinar que para garantizar dicha información deberá contener la firma electrónica, misma que debe encontrarse certificada ante una autoridad competente.
  • 10. ART. 8.- CONSERVACIÓN DE LOS MENSAJES DE DATOS.- Un beneficio que se presenta es la conservación de la información que es objeto de la presente Ley, misma que debe cumplir con aspectos para que sea válida tales como que pueda ser recuperada en el momento que sea menester, de igual manera estar en un formato que garantice la exactitud de la información y de la misma manera que contenga todos los datos sobre el origen y destino del mensaje de datos. Aspectos fundamentales que permiten garantizar que la información no sea modificada bajo ninguna circunstancia ART. 9.- PROTECCIÓN DE DATOS.- Cualquiera sea la razón para recopilar mensajes de datos, deberá contar con la autorización de su titular o en su defecto de una autoridad competente, ya que al no hacerlo se violentarían los principios de Privacidad, Intimidad y Confidencialidad. No se encuentra amparada por este artículo la información considerada de acceso público ni la información que es necesaria para llevar a cabo relaciones contractuales ART. 10.- PROCEDENCIA E IDENTIDAD DE UN MENSAJE DE DATOS.- Cuando un mensaje de datos es remitido, se entiende que proviene de la persona que lo envía, dando como resultado que el receptor del mensaje efectúe lo que se detalla en la información contenida; siempre y cuando se haya encontrado concordancia entre quien lo envía y su respectiva firma electrónica.
  • 11. ART. 11.- ENVÍO Y RECEPCIÓN DE LOS MENSAJES DE DATOS.- Existen parámetros establecidos para determinar el tiempo y lugar tanto de emisión como recepción de un mensaje de datos, entre los cuales se encuentra el momento de emisión es cuando la información ingrese a la red electrónica, el momento de recepción cuando ingresa al sistema de información del destinatario; y los lugares de envío y recepción los que sean determinados por las partes o en sus respectivas firmas electrónicas. ART. 12.- DUPLICACIÓN DEL MENSAJE DE DATOS.- Debe ser importante que ningún mensaje puede ser idéntico en su totalidad al otro, cada mensaje es diferente al resto, y cunado existan estos casos de mensajes similares, se debe tomar medidas como la confirmación del mensaje para comprobar su autenticidad., para evitar ser víctimas de un perjuicio. ART. 13.- FIRMA ELECTRÓNICA.- La firma electrónica es un conjunto de algoritmos matemáticos complejos, mismos que deben cumplir con requisitos de Ley. Tiene por finalidad identificar a la persona, cuando utiliza medios electrónicos para la transferencia de información y de esta manera asegurar la identificación de la persona que envía el mensaje, para así tener plena certeza de la información que contiene el mensaje.
  • 12. ART. 14.- EFECTOS DE LA FIRMA ELECTRÓNICA.- En documentos escritos, el requisito que permite que tenga validez y surta efectos es la firma manuscrita, y para el caso de mensaje de datos es la firma electrónica, misma que tiene igual validez, inclusive llegando a ser utilizada como prueba en un litigio. ART. 15.- REQUISITOS DE LA FIRMA ELECTRÓNICA.- Sin duda alguna la firma electrónica es de gran ayuda puesto que nos permite estar seguros al momento de intercambiar información, pero que a su vez ésta debe cumplir con requisitos para que sea válida, tales como que sea única y que permita identificar a su titular; además que el método utilizado para su creación sea confiable y que esta firma electrónica solo sea utilizada por su titular. ART. 16.- LA FIRMA ELECTRÓNICA EN UN MENSAJE DE DATOS.- En el mensaje de datos para considerar a la firma electrónico esta debe ser parte integrantes del mensaje, y su titular será responsable por la información contenida, ya que con la presencia de la firma queda sobreentendido que conoce sobre la información contenida.
  • 13. ART. 17.- OBLIGACIONES DEL TITUAR DE LA FIRMA ELECTRÓNICA.- Al momento de ser titular de una firma electrónica se debe tomar en cuenta que se debe cumplir con muchas responsabilidades, tales como cumplir con las obligaciones que emanen de su uso, mantener con sigilo el uso y la información a ser compartida, notificar sobre cualquier riesgo de que sea mal utilizada para que sea cancelada, ya que si no es notificado el titular será el responsable de las consecuencias ART. 18.- DURACIÓN DE LA FIRMA ELECTRÓNICA.- Una firma electrónica tendrá validez indefinidamente, pero en el momento en el que el titular lo considere necesario pueden ser objeto de revocatoria, anulación o suspensión según los casos que se establecen en el reglamento de la presente ley. ART. 19.- EXTINCIÓN DE LA FIRMA ELECTRÓNICA.- La firma electrónica tan solo puede extinguirse bajo determinadas circunstancias, como son: por la voluntad, fallecimiento o incapacidad del titular, disolución o liquidación en el caso de ser personas jurídicas, o por una causa judicialmente declarada.. cabe mencionar que con la extinción de la firma, su titular debe cumplir con las obligaciones contraídas anteriormente.
  • 14. Internet Se puede definir a internet como un conglomerado de redes locales distribuidas por el mundo, con computadoras que se conectan mediante un protocolo específico, permitiendo el intercambio de información entre ellas Intranet Es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Extranet
  • 15. Correo electrónico Conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
  • 16. Chat Designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican 2 personas y actualmente ya es posible que se comuniquen más de dos personas a la vez.
  • 17. Foros de discusión Es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.
  • 18. Redes sociales Es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros
  • 19. Videoconferencia Es una comunicación que se establece a través de una red de telecomunicaciones y que implica la transmisión de sonido e imagen. Es decir: dos personas que mantienen una videoconferencia pueden escucharse y mirarse mutuamente a través de una pantalla.
  • 20. Procesamiento de datos con internet orientados al comercio, servicios y negocios electrónicos Una plataforma de comercio electrónico es una herramienta de software completa que permite a los comerciantes construir y administrar una tienda digital para sus productos o servicios.
  • 21. personalizar la información del producto administrar el contenido web y el diseño permitir transacciones en línea Permiten