Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Documento sobre las diferentes fuentes que han servido para transmitir la cultura griega, y que supone la primera parte del tema 4 de "Descubriendo nuestras raíces clásicas", optativa de bachillerato en la Comunitat Valenciana.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
El Liberalismo económico en la sociedad y en el mundo
Albani Aplicación de la ley.docx
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SAN JOAQUIN DE TURMERO – ESTADO ARAGUA
FACILITADOR: PARTICIPANTE:
MIRLENIS RAMOS ALBANI MARTÍNEZ
C.I. 26.793.060
SAN JOAQUIN DE TURMERO, ABRIL 2023
Conceptos relacionados a Los Delitos Informáticos
2. Aplicación de la ley contra delitos informáticos en el Sector Público.
Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de
la tecnología, atentando contra la privacidad de la información de terceras personas,
dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en
servidores o gadgets. El objetivo de ésta investigación es conocer qué leyes se aplican
actualmente contra delitos informáticos en el sector público de nuestro país.
Los países y las organizaciones internacionales se han visto en la necesidad de
legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a
la humanidad. Sin embargo, si bien es cierto existe un esfuerzo por parte de los países
para tratar de evitarlos, no existe un criterio unificado de cómo deben ser atacados, es por
eso que se hace imprescindible que se siga trabajando para llegar a la unificación de los
criterios y así poder tener una legislación internacional coherente y comprometer a los
países para que legislen sobre la materia basándose en los criterios adoptados
internacionalmente.
En el caso de nuestro país existe una política de Estado bajo el Decreto N° 825
(2000) el cual se refiere al acceso y uso de Internet en el territorio nacional. Así mismo, en
la Constitución de la República Bolivariana de Venezuela (2009) en sus los artículos 108 y
110, expresa el uso de los servicios para ofrecer acceso universal en la búsqueda del
conocimiento en la investigación científica, humanística y tecnológica.
En cuanto a la Administración Pública Venezolana. se han desarrollado diversos
sistemas informáticos a los fines de implementar tecnologías de información y
comunicación al funcionamiento del Sector Público y los servicios que presta.
Son diversos los organismos públicos del Estado, que han venido incorporando
nuevas tecnologías para gestionar y prestar sus servicios, tales como:
- Servicio Autónomo de Registros y Notarías (SAREN)
- Sistema integral de Control de Control Tributaria (SAGET)
- Servicio Nacional Integrado de Administración Aduanera y Tributaria (SENIAT)
- Servicio Administrativo de Investigación, Migración y Extranjería (SAIME)
3. En este sentido, en Venezuela se cuenta con la Ley Especial contra los Delitos
Informáticos. Ésta Ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
Aspectos generales de la Ley Especial contra Delitos Informáticos en Venezuela
La Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N°
37.313, en fecha en fecha 30 de Octubre de 2001, sin embargo, dicho instrumento legal
estableció en su artículo 32, un período de Vacatio Legis de treinta días, por lo cual, a pesar
de haberse publicado en gaceta oficial previamente, el instrumento legal entró en vigencia
oficialmente el día 30 de Noviembre de 2001.
La finalidad de este instrumento legal es la protección integral de los sistemas que
empleen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías.
Ley Especial contra los Delitos Informáticos
En el recurso legal se define a la tecnología de información como «una rama de la
tecnología dedicada al estudio, aplicación y procesamiento de datos, lo cual involucra la
obtención, creación, almacenamiento, administración, modificación, manejo, movimiento,
control, visualización, transmisión o recepción de información en forma automática, así
como el desarrollo y uso del hardware, firmware y software».
Esta ley tutela cada una de las actividades señaladas en el párrafo anterior, sin
embargo el instrumento penaliza las malas prácticas asociadas al uso de las tecnologías
de la información y al uso de los sistemas informáticos.
Instrumentos legales en delitos informáticos
En el Sector Público con la aparición de las nuevas Tecnologías de la Información y
Comunicación (TICs), los sistemas de información están relacionados en forma transversal
con todas las actividades de las entidades, por lo que al realizar una auditoría informática
o auditoría de TI es importante considerar a Mora (2017) que afirma. “La auditoría
informática es un proceso en evolución, ya que cada vez hay nuevos riesgos asociados a
4. la materialización sobre la tecnología que está en constante movimiento; que también es
cambiante e innovadora” (p.8).
Ley Especial contra los Delitos Informáticos Esta ley tutela cada una de las
actividades señaladas en el párrafo anterior, sin embargo, el instrumento penaliza las malas
prácticas asociadas al uso de las tecnologías de la información y al uso de los sistemas
informáticos.
La ciberdelincuencia se ha convertido en un problema cada vez más relevante en la
sociedad actual, con el auge de la tecnología, los delincuentes han encontrado nuevas
formas de explotarla en su propio beneficio. La ciberdelincuencia puede adoptar muchas
formas, como la piratería informática, el robo de identidad y las estafas de phishing, estos
delitos no sólo causan perjuicios económicos a particulares y empresas, sino que también
suponen una amenaza para la seguridad nacional. Asimismo, el objetivo de estas leyes son
proteger a los particulares de las amenazas en línea, por lo que estas leyes proporcionan
marcos legales para perseguir a los ciberdelincuentes y disuadir a otros de participar en
actividades similares. La relevancia de la ciberdelincuencia queda patente en los
numerosos ataques de gran repercusión que se han producido en los últimos años, distintos
incidentes han puesto de manifiesto la vulnerabilidad de la infraestructura digital, a medida
que se digitalizan más aspectos de nuestras vidas, aumenta el potencial de la
ciberdelincuencia, por lo que para combatir esta amenaza, los gobiernos y las empresas
deben invertir en medidas de ciberseguridad y educar a las personas sobre cómo
protegerse en línea. Esto incluye la implementación de contraseñas seguras, el uso de la
autenticación de dos factores y la precaución a la hora de compartir información personal
en línea.
En relación a materia legislativa, Venezuela cuenta con la Ley Especial contra
Delitos Informáticos del año 2001. Esta ley tiene como objetivo proteger los sistemas
informáticos, intentando prevenir ataques y sancionando los delitos que se cometen.
Todavía falta una legislación que regule la protección de datos y la privacidad de los
usuarios en internet. Solo hay una mención en la constitución acerca del derecho de las
personas a poder recuperar, cambiar o destruir información personal en base de datos
públicas y privadas. Así como el derecho a la protección de la vida privada.
5. Para finalizar, la ciberdelincuencia es un asunto relevante que nos afecta a todos,
por ende, es esencial que tomemos medidas para protegernos de estas amenazas y
trabajemos juntos para crear un entorno digital más seguro para todos.
6. Referencias Bibliográficas
DERECHO. (2022, noviembre 28). Tipos de delitos informáticos y legislación
aplicable. UNIR. Recuperado de: https://www.unir.net/derecho/revista/tipos-delitos-
informaticos/. Extraído el 13 de abril 2023.
VLEX. (s/f). Ley especial contra los delitos informáticos y conexos. Recuperado de:
https://sv.vlex.com/vid/leyespecial-delitos-informaticos-644825729. Extraído el 13 de abril
2023.
Ley Especial contra los Delitos Informáticos. (2014, septiembre 29). CONATEL.
Recuperado de: http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/.
Extraído el 13 de abril 2023.
Pérez, C. (2002) Revoluciones tecnológicas. Cambios de paradigmas y de modelos
socio-institucionales. (Documento en línea) Disponible
http:/www.carlotaperez.org/Articulos/1-revolucionestecnologicas.htm [consulta:2023, abril
Produccioncientificaluz.org. (s/f). Vista de Delitos informáticos: Impunidad
organizacional y su complejidad en el mundo de los negocios. Recuperado de:
https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32623. Extraído el 13
de abril 2023.