Expositores: 
Yony Perez Rodriguez 
Edixon Jovana Torres Fernandez
 EN LA DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS (ONU-ART. 
19) DE 1948, SE PROCLAMÓ POR PRIMERA VEZ EN LA HISTORIA 
QUE ...
“De la globalización tecnológica es innegable que 
surge un nuevo bien jurídico llamado “información” 
y que éste, en algú...
 EL SPAM O LOS CORREOS ELECTRÓNICOS 
 EL FRAUDE INFORMÁTICO 
 LA MANIPULACION DE DATOS (Personas y/o Empresas) 
 CONTE...
 Ley Especial Contra los Delitos Informáticos 
(Publicada en Gaceta Oficial Número 37.313 del 
30-10-01). 
 Ley de Mensa...
Objeto de la Ley . 
“La protección integral de los sistemas que 
utilicen tecnologías de información, así como 
la prevenc...
 Son operaciones ilícitas realizadas por medio de 
Internet o que destruyen y dañan ordenadores, 
medios electrónicos y r...
 Contra La Propiedad Privada 
 Los sistemas que usan tecnologías de 
información. 
 La privacidad de las personas. 
 L...
 La comisión del Delito no puede explicarse por 
falta de medios económicos, carencia de 
recreación, poca educación, poc...
 Persona con habilidad para el manejo de las TIC’s 
 Por la realización de tareas laborales que le facilitan 
el acceso ...
 Personas Naturales o Jurídicas (empresas) 
 Instituciones Educativas 
 Instituciones Crediticias y/o Bancarias 
 Órga...
Mensaje de Datos 
 Firma Electronica 
 Proveedor de Servicios de Certificación 
 Certificado Electrónico 
 Sistema de...
 Se establece el Sistema Binario de Sanciones, 
Pena Privativa de Libertad y Pena Pecuniaria 
(Calculadas en U.T.). 
 Pe...
Objetivo Principal 
 Adoptar un marco normativo que avale los 
desarrollos tecnológicos sobre seguridad en 
materia de co...
 Eficacia Probatoria 
 Tecnologia Neutra 
 Respeto a las Formas Documentales 
existentes 
 Respeto a las Firmas Electr...
Objeto de la Superintendencia (Art. 21). 
“Acreditar, supervisar y controlar, en los términos 
previstos en este Decreto-L...
 Otorgar la acreditación y la correspondiente 
renovación. 
 Revocar o suspender la acreditación 
otorgada 
 Supervisar...
 Por la Acreditación: Tasa 1.000 U.T. 
 Por La Renovación : Tasa 500 U.T. 
 Por la Cancelación de la Acreditación de lo...
 Establecer un Sistema Nacional de las 
TIC’s y SP sin Exclusion Social. 
 Promover la Participacion Popular en el 
Sect...
 Cobertura Nacional 
 Modelo Comunicacional Inclusivo 
 Soberanía e Independencia Tecnológica 
 Lograr la Transformaci...
Exposicion leyes que regula el tics de leyes comerciales
Próxima SlideShare
Cargando en…5
×

Exposicion leyes que regula el tics de leyes comerciales

396 visualizaciones

Publicado el

gracias por su apoyo

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
396
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Exposicion leyes que regula el tics de leyes comerciales

  1. 1. Expositores: Yony Perez Rodriguez Edixon Jovana Torres Fernandez
  2. 2.  EN LA DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS (ONU-ART. 19) DE 1948, SE PROCLAMÓ POR PRIMERA VEZ EN LA HISTORIA QUE TODO HOMBRE TIENE DERECHO A LA INFORMACIÓN. CONSTITUYE EL ACTA DE NACIMIENTO DE ESTA RAMA DEL DERECHO.  EN RAZÓN QUE LA INFORMÁTICA Y LAS COMUNICACIONES CONSTITUYEN HOY EN DÍA UNA PARTE IMPORTANTE EN LA VIDA DEL CIUDADANO, EN ESPECIAL EN LA CONTRIBUCIÓN DE ESTA FASCINANTE TECNOLOGÍA EN EL DESARROLLO ECONÓMICO, SOCIAL Y POLÍTICO DE LOS PUEBLOS, LAS NACIONES UNIDAS HAN REALIZADO ESFUERZO PARA INDUCIR A LOS PAÍSES MIEMBROS A LEGISLAR SOBRE LA ENORME Y CRECIENTE COMPLEJIDAD DEL MUNDO DE LAS TIC’S Y EL COMERCIO ELECTRÓNICO.
  3. 3. “De la globalización tecnológica es innegable que surge un nuevo bien jurídico llamado “información” y que éste, en algún momento, iba a necesitar protección, especialmente después de identificar nuevas conductas en el uso de la tecnología para lesionar bienes jurídicos tradicionales como la propiedad, la privacidad de las personas y el orden económico”.
  4. 4.  EL SPAM O LOS CORREOS ELECTRÓNICOS  EL FRAUDE INFORMÁTICO  LA MANIPULACION DE DATOS (Personas y/o Empresas)  CONTENIDO OBSCENO U OFENSIVO  HOSTIGAMIENTO / ACOSO  TRÁFICO DE DROGAS  TERRORISMO VIRTUAL  LA DIFUSIÓN DE NOTICIAS FALSAS EN INTERNET
  5. 5.  Ley Especial Contra los Delitos Informáticos (Publicada en Gaceta Oficial Número 37.313 del 30-10-01).  Ley de Mensajerías de Datos y Firmas Electrónicas (Decreto No. 1.204,( Publicado en Gaceta Oficial Nº 37.076 de fecha 13 de Diciembre de 2000 ).  Ley Orgánica de Telecomunicaciones, G.O. No. 39.610 del 07/02/2011.  Plan Nacional de Telecomunicaciones, Informática y Servicios Postales – PNTI y SP 2007-2013.
  6. 6. Objeto de la Ley . “La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley”.
  7. 7.  Son operaciones ilícitas realizadas por medio de Internet o que destruyen y dañan ordenadores, medios electrónicos y redes de Internet”.  Son actos manifestados mediante el uso indebido de las tecnologías de información, cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos y cuya protección es necesaria”,
  8. 8.  Contra La Propiedad Privada  Los sistemas que usan tecnologías de información.  La privacidad de las personas.  Las Comunicaciones.  La Integridad de los niños, niñas y adolescentes.  El Orden Económico.
  9. 9.  La comisión del Delito no puede explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.  En algunos casos la motivación del delito informático se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.  Estas acciones también encuadran dentro del concepto de "delitos de cuello blanco".
  10. 10.  Persona con habilidad para el manejo de las TIC’s  Por la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  Por el deseo de ejercitarse o curiosidad  Por conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.  Los de “Cuello Blanco”, con Status Socio-Economico o la comisión no pueda explicarse por falta de medios económicos.
  11. 11.  Personas Naturales o Jurídicas (empresas)  Instituciones Educativas  Instituciones Crediticias y/o Bancarias  Órganos Estatales  En Síntesis, pueden ser todo el que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
  12. 12. Mensaje de Datos  Firma Electronica  Proveedor de Servicios de Certificación  Certificado Electrónico  Sistema de Informacion  Acreditacion y/o Usuario  Inhabilitación técnica
  13. 13.  Se establece el Sistema Binario de Sanciones, Pena Privativa de Libertad y Pena Pecuniaria (Calculadas en U.T.).  Penas Accesorias (Comiso de Equipos, Instrumentos, Herramientas, etc.), Trabajo Comunitario, Inhabilitación.  Suspensión del Servicio o Autorización.  La Ley Clasifica y Sanciona C/U de los Tipos de Delitos.  Establece beneficios Procesales.
  14. 14. Objetivo Principal  Adoptar un marco normativo que avale los desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios electrónicos, para dar pleno valor jurídico a los mensajes de datos que hagan uso de estas tecnologías y  Dar eficacia y valor probatorio de la firma escrita, siempre y cuando cumpla con los requisitos mínimos establecidos en este Decreto-Ley
  15. 15.  Eficacia Probatoria  Tecnologia Neutra  Respeto a las Formas Documentales existentes  Respeto a las Firmas Electronicas Existentes  Libertad Contractual  Otorgamiento y Reconocimiento Juridico a los Mensajes de Datos y las Firmas Electronicas
  16. 16. Objeto de la Superintendencia (Art. 21). “Acreditar, supervisar y controlar, en los términos previstos en este Decreto-Ley y sus reglamentos, a los Proveedores de Servicios de Certificación públicos o privados”.  Competencia de la Superintendencia (Art. 22).  Ingresos de la Superintendencia (Art. 23).  Tasas o Recaudación Fiscal (Art. 24).
  17. 17.  Otorgar la acreditación y la correspondiente renovación.  Revocar o suspender la acreditación otorgada  Supervisar a las empresas prestadoras de S.C.E  Liquidar y Recaudar Las Tasas y Multas Abrir, de oficio o a instancia de parte, sustanciar y decidir los Procedimientos Administrativos
  18. 18.  Por la Acreditación: Tasa 1.000 U.T.  Por La Renovación : Tasa 500 U.T.  Por la Cancelación de la Acreditación de los P.S.C.: Tasa 500 U.T.  Por la Autorización a los P.S.C. (debidamente acreditados en relación a la garantía de los Certificados Electrónicos proporcionados por Proveedores de Servicios de Certificación extranjeros): Tasa 500 U.T.
  19. 19.  Establecer un Sistema Nacional de las TIC’s y SP sin Exclusion Social.  Promover la Participacion Popular en el Sector, para lograr un Desarrollo Economico, politico, Social y Cultural del Ciudadano.  Lograr un Estado Eficaz, Eficiente y Transparente.
  20. 20.  Cobertura Nacional  Modelo Comunicacional Inclusivo  Soberanía e Independencia Tecnológica  Lograr la Transformación del Estado.  Uso y aplicación de las TIC’s y SP como herramientas habilitadoras del Modelo Socialista de Desarrollo.

×