SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SAN JOAQUIN DE TURMERO – ESTADO ARAGUA
FACILITADOR: PARTICIPANTE:
MIRLENIS RAMOS ALBANI MARTÍNEZ
C.I. 26.793.060
SAN JOAQUIN DE TURMERO, ABRIL 2023
Conceptos relacionados a Los Delitos Informáticos
Aplicación de la ley contra delitos informáticos en el Sector Público.
Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de
la tecnología, atentando contra la privacidad de la información de terceras personas,
dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en
servidores o gadgets. El objetivo de ésta investigación es conocer qué leyes se aplican
actualmente contra delitos informáticos en el sector público de nuestro país.
Los países y las organizaciones internacionales se han visto en la necesidad de
legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a
la humanidad. Sin embargo, si bien es cierto existe un esfuerzo por parte de los países
para tratar de evitarlos, no existe un criterio unificado de cómo deben ser atacados, es por
eso que se hace imprescindible que se siga trabajando para llegar a la unificación de los
criterios y así poder tener una legislación internacional coherente y comprometer a los
países para que legislen sobre la materia basándose en los criterios adoptados
internacionalmente.
En el caso de nuestro país existe una política de Estado bajo el Decreto N° 825
(2000) el cual se refiere al acceso y uso de Internet en el territorio nacional. Así mismo, en
la Constitución de la República Bolivariana de Venezuela (2009) en sus los artículos 108 y
110, expresa el uso de los servicios para ofrecer acceso universal en la búsqueda del
conocimiento en la investigación científica, humanística y tecnológica.
En cuanto a la Administración Pública Venezolana. se han desarrollado diversos
sistemas informáticos a los fines de implementar tecnologías de información y
comunicación al funcionamiento del Sector Público y los servicios que presta.
Son diversos los organismos públicos del Estado, que han venido incorporando
nuevas tecnologías para gestionar y prestar sus servicios, tales como:
- Servicio Autónomo de Registros y Notarías (SAREN)
- Sistema integral de Control de Control Tributaria (SAGET)
- Servicio Nacional Integrado de Administración Aduanera y Tributaria (SENIAT)
- Servicio Administrativo de Investigación, Migración y Extranjería (SAIME)
En este sentido, en Venezuela se cuenta con la Ley Especial contra los Delitos
Informáticos. Ésta Ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
Aspectos generales de la Ley Especial contra Delitos Informáticos en Venezuela
La Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N°
37.313, en fecha en fecha 30 de Octubre de 2001, sin embargo, dicho instrumento legal
estableció en su artículo 32, un período de Vacatio Legis de treinta días, por lo cual, a pesar
de haberse publicado en gaceta oficial previamente, el instrumento legal entró en vigencia
oficialmente el día 30 de Noviembre de 2001.
La finalidad de este instrumento legal es la protección integral de los sistemas que
empleen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías.
Ley Especial contra los Delitos Informáticos
En el recurso legal se define a la tecnología de información como «una rama de la
tecnología dedicada al estudio, aplicación y procesamiento de datos, lo cual involucra la
obtención, creación, almacenamiento, administración, modificación, manejo, movimiento,
control, visualización, transmisión o recepción de información en forma automática, así
como el desarrollo y uso del hardware, firmware y software».
Esta ley tutela cada una de las actividades señaladas en el párrafo anterior, sin
embargo el instrumento penaliza las malas prácticas asociadas al uso de las tecnologías
de la información y al uso de los sistemas informáticos.
Instrumentos legales en delitos informáticos
En el Sector Público con la aparición de las nuevas Tecnologías de la Información y
Comunicación (TICs), los sistemas de información están relacionados en forma transversal
con todas las actividades de las entidades, por lo que al realizar una auditoría informática
o auditoría de TI es importante considerar a Mora (2017) que afirma. “La auditoría
informática es un proceso en evolución, ya que cada vez hay nuevos riesgos asociados a
la materialización sobre la tecnología que está en constante movimiento; que también es
cambiante e innovadora” (p.8).
Ley Especial contra los Delitos Informáticos Esta ley tutela cada una de las
actividades señaladas en el párrafo anterior, sin embargo, el instrumento penaliza las malas
prácticas asociadas al uso de las tecnologías de la información y al uso de los sistemas
informáticos.
La ciberdelincuencia se ha convertido en un problema cada vez más relevante en la
sociedad actual, con el auge de la tecnología, los delincuentes han encontrado nuevas
formas de explotarla en su propio beneficio. La ciberdelincuencia puede adoptar muchas
formas, como la piratería informática, el robo de identidad y las estafas de phishing, estos
delitos no sólo causan perjuicios económicos a particulares y empresas, sino que también
suponen una amenaza para la seguridad nacional. Asimismo, el objetivo de estas leyes son
proteger a los particulares de las amenazas en línea, por lo que estas leyes proporcionan
marcos legales para perseguir a los ciberdelincuentes y disuadir a otros de participar en
actividades similares. La relevancia de la ciberdelincuencia queda patente en los
numerosos ataques de gran repercusión que se han producido en los últimos años, distintos
incidentes han puesto de manifiesto la vulnerabilidad de la infraestructura digital, a medida
que se digitalizan más aspectos de nuestras vidas, aumenta el potencial de la
ciberdelincuencia, por lo que para combatir esta amenaza, los gobiernos y las empresas
deben invertir en medidas de ciberseguridad y educar a las personas sobre cómo
protegerse en línea. Esto incluye la implementación de contraseñas seguras, el uso de la
autenticación de dos factores y la precaución a la hora de compartir información personal
en línea.
En relación a materia legislativa, Venezuela cuenta con la Ley Especial contra
Delitos Informáticos del año 2001. Esta ley tiene como objetivo proteger los sistemas
informáticos, intentando prevenir ataques y sancionando los delitos que se cometen.
Todavía falta una legislación que regule la protección de datos y la privacidad de los
usuarios en internet. Solo hay una mención en la constitución acerca del derecho de las
personas a poder recuperar, cambiar o destruir información personal en base de datos
públicas y privadas. Así como el derecho a la protección de la vida privada.
Para finalizar, la ciberdelincuencia es un asunto relevante que nos afecta a todos,
por ende, es esencial que tomemos medidas para protegernos de estas amenazas y
trabajemos juntos para crear un entorno digital más seguro para todos.
Referencias Bibliográficas
DERECHO. (2022, noviembre 28). Tipos de delitos informáticos y legislación
aplicable. UNIR. Recuperado de: https://www.unir.net/derecho/revista/tipos-delitos-
informaticos/. Extraído el 13 de abril 2023.
VLEX. (s/f). Ley especial contra los delitos informáticos y conexos. Recuperado de:
https://sv.vlex.com/vid/leyespecial-delitos-informaticos-644825729. Extraído el 13 de abril
2023.
Ley Especial contra los Delitos Informáticos. (2014, septiembre 29). CONATEL.
Recuperado de: http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/.
Extraído el 13 de abril 2023.
Pérez, C. (2002) Revoluciones tecnológicas. Cambios de paradigmas y de modelos
socio-institucionales. (Documento en línea) Disponible
http:/www.carlotaperez.org/Articulos/1-revolucionestecnologicas.htm [consulta:2023, abril
Produccioncientificaluz.org. (s/f). Vista de Delitos informáticos: Impunidad
organizacional y su complejidad en el mundo de los negocios. Recuperado de:
https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32623. Extraído el 13
de abril 2023.

Más contenido relacionado

Similar a Albani Aplicación de la ley.docx

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
Carla916213
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
Marìa Nicola Nadales
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Roberto Antonio Rodriguez Romero
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
LOIDAMEDINA1
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
rosa rojas
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
MarcosDesvoignes
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
rosa rojas
 

Similar a Albani Aplicación de la ley.docx (20)

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 

Último

Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Albani Aplicación de la ley.docx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO SAN JOAQUIN DE TURMERO – ESTADO ARAGUA FACILITADOR: PARTICIPANTE: MIRLENIS RAMOS ALBANI MARTÍNEZ C.I. 26.793.060 SAN JOAQUIN DE TURMERO, ABRIL 2023 Conceptos relacionados a Los Delitos Informáticos
  • 2. Aplicación de la ley contra delitos informáticos en el Sector Público. Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. El objetivo de ésta investigación es conocer qué leyes se aplican actualmente contra delitos informáticos en el sector público de nuestro país. Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad. Sin embargo, si bien es cierto existe un esfuerzo por parte de los países para tratar de evitarlos, no existe un criterio unificado de cómo deben ser atacados, es por eso que se hace imprescindible que se siga trabajando para llegar a la unificación de los criterios y así poder tener una legislación internacional coherente y comprometer a los países para que legislen sobre la materia basándose en los criterios adoptados internacionalmente. En el caso de nuestro país existe una política de Estado bajo el Decreto N° 825 (2000) el cual se refiere al acceso y uso de Internet en el territorio nacional. Así mismo, en la Constitución de la República Bolivariana de Venezuela (2009) en sus los artículos 108 y 110, expresa el uso de los servicios para ofrecer acceso universal en la búsqueda del conocimiento en la investigación científica, humanística y tecnológica. En cuanto a la Administración Pública Venezolana. se han desarrollado diversos sistemas informáticos a los fines de implementar tecnologías de información y comunicación al funcionamiento del Sector Público y los servicios que presta. Son diversos los organismos públicos del Estado, que han venido incorporando nuevas tecnologías para gestionar y prestar sus servicios, tales como: - Servicio Autónomo de Registros y Notarías (SAREN) - Sistema integral de Control de Control Tributaria (SAGET) - Servicio Nacional Integrado de Administración Aduanera y Tributaria (SENIAT) - Servicio Administrativo de Investigación, Migración y Extranjería (SAIME)
  • 3. En este sentido, en Venezuela se cuenta con la Ley Especial contra los Delitos Informáticos. Ésta Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. Aspectos generales de la Ley Especial contra Delitos Informáticos en Venezuela La Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N° 37.313, en fecha en fecha 30 de Octubre de 2001, sin embargo, dicho instrumento legal estableció en su artículo 32, un período de Vacatio Legis de treinta días, por lo cual, a pesar de haberse publicado en gaceta oficial previamente, el instrumento legal entró en vigencia oficialmente el día 30 de Noviembre de 2001. La finalidad de este instrumento legal es la protección integral de los sistemas que empleen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías. Ley Especial contra los Delitos Informáticos En el recurso legal se define a la tecnología de información como «una rama de la tecnología dedicada al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del hardware, firmware y software». Esta ley tutela cada una de las actividades señaladas en el párrafo anterior, sin embargo el instrumento penaliza las malas prácticas asociadas al uso de las tecnologías de la información y al uso de los sistemas informáticos. Instrumentos legales en delitos informáticos En el Sector Público con la aparición de las nuevas Tecnologías de la Información y Comunicación (TICs), los sistemas de información están relacionados en forma transversal con todas las actividades de las entidades, por lo que al realizar una auditoría informática o auditoría de TI es importante considerar a Mora (2017) que afirma. “La auditoría informática es un proceso en evolución, ya que cada vez hay nuevos riesgos asociados a
  • 4. la materialización sobre la tecnología que está en constante movimiento; que también es cambiante e innovadora” (p.8). Ley Especial contra los Delitos Informáticos Esta ley tutela cada una de las actividades señaladas en el párrafo anterior, sin embargo, el instrumento penaliza las malas prácticas asociadas al uso de las tecnologías de la información y al uso de los sistemas informáticos. La ciberdelincuencia se ha convertido en un problema cada vez más relevante en la sociedad actual, con el auge de la tecnología, los delincuentes han encontrado nuevas formas de explotarla en su propio beneficio. La ciberdelincuencia puede adoptar muchas formas, como la piratería informática, el robo de identidad y las estafas de phishing, estos delitos no sólo causan perjuicios económicos a particulares y empresas, sino que también suponen una amenaza para la seguridad nacional. Asimismo, el objetivo de estas leyes son proteger a los particulares de las amenazas en línea, por lo que estas leyes proporcionan marcos legales para perseguir a los ciberdelincuentes y disuadir a otros de participar en actividades similares. La relevancia de la ciberdelincuencia queda patente en los numerosos ataques de gran repercusión que se han producido en los últimos años, distintos incidentes han puesto de manifiesto la vulnerabilidad de la infraestructura digital, a medida que se digitalizan más aspectos de nuestras vidas, aumenta el potencial de la ciberdelincuencia, por lo que para combatir esta amenaza, los gobiernos y las empresas deben invertir en medidas de ciberseguridad y educar a las personas sobre cómo protegerse en línea. Esto incluye la implementación de contraseñas seguras, el uso de la autenticación de dos factores y la precaución a la hora de compartir información personal en línea. En relación a materia legislativa, Venezuela cuenta con la Ley Especial contra Delitos Informáticos del año 2001. Esta ley tiene como objetivo proteger los sistemas informáticos, intentando prevenir ataques y sancionando los delitos que se cometen. Todavía falta una legislación que regule la protección de datos y la privacidad de los usuarios en internet. Solo hay una mención en la constitución acerca del derecho de las personas a poder recuperar, cambiar o destruir información personal en base de datos públicas y privadas. Así como el derecho a la protección de la vida privada.
  • 5. Para finalizar, la ciberdelincuencia es un asunto relevante que nos afecta a todos, por ende, es esencial que tomemos medidas para protegernos de estas amenazas y trabajemos juntos para crear un entorno digital más seguro para todos.
  • 6. Referencias Bibliográficas DERECHO. (2022, noviembre 28). Tipos de delitos informáticos y legislación aplicable. UNIR. Recuperado de: https://www.unir.net/derecho/revista/tipos-delitos- informaticos/. Extraído el 13 de abril 2023. VLEX. (s/f). Ley especial contra los delitos informáticos y conexos. Recuperado de: https://sv.vlex.com/vid/leyespecial-delitos-informaticos-644825729. Extraído el 13 de abril 2023. Ley Especial contra los Delitos Informáticos. (2014, septiembre 29). CONATEL. Recuperado de: http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/. Extraído el 13 de abril 2023. Pérez, C. (2002) Revoluciones tecnológicas. Cambios de paradigmas y de modelos socio-institucionales. (Documento en línea) Disponible http:/www.carlotaperez.org/Articulos/1-revolucionestecnologicas.htm [consulta:2023, abril Produccioncientificaluz.org. (s/f). Vista de Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Recuperado de: https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32623. Extraído el 13 de abril 2023.