SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL ESTADO BOLIVAR
PROGRAMA NACIONAL DE FORMACION EN INFORMATICA
TRAYECTO III TRIMESTRE VII

ALUMNA:
EUCARIS OCA
C.I: 20.557.294

PROFESORA:
KAREN RANGEL

05-12-13
LEY ORGANICA DE CIENCIA, TECNOLOGIA E INNOVACION (2010)
Artículo 1: La presente ley tiene por objeto desarrollar los principios orientadores que en
materia de ciencia, tecnología e innovación y sus aplicaciones, establece la constitución de la
república bolivariana de Venezuela, organizar el sistema nacional de ciencia, tecnología e
innovación, definir los lineamientos que orientarán las políticas y estrategias para la para la
actividad científica, tecnológica, de innovación y sus aplicaciones, con la implantación de
mecanismos institucionales y operativos para la promoción, estímulo y fomentó de la
investigación
científica, la apropiación social del conocimiento y la transferencia
innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación
del conocimiento y de impulsar el desarrollo nacional.
Artículo 2: las actividades científicas, tecnológicas e innovadoras y sus aplicaciones son
de interés público para el ejercicio de la soberanía nacional en todos los ámbitos de la
sociedad y cultura.
Artículo 3: sujetos a esta ley:
La autoridad nacional con competencia en ciencia, tecnología, innovación y sus
aplicaciones, sus órganos y ente adscritos. Todas las instituciones y personas naturales que
generen desarrollen, conocimientos y transfieran conocimientos científicos, tecnológicos de
innovación y sus aplicaciones.
Los ministerio del poder popular que comparten, con la autoridad nacional con competencia en
ciencia, tecnología, innovación y sus aplicaciones, la construcción de las condiciones sociales
ciencia y tecnología para la implementación del plan nacional de desarrollo económico-social. Las
columnas que realicen actividades de ciencia, tecnología, innovación y sus aplicaciones.
DECRETO PRESIDENCIAL Nº 825 (2000)
Artículo 2: Los órganos de la Administración Pública Nacional deberán incluir en los planes
sectoriales que realicen, así como en el desarrollo de sus actividades, metas relacionadas con el uso
de Internet para facilitar la tramitación de los asuntos de sus respectivas competencias.
Artículo 3:Los organismos públicos deberán utilizar preferentemente Internet para el intercambio
de información con los particulares, prestando servicios comunitarios a través de Internet, tales
como bolsas de trabajo, buzón de denuncias, trámites comunitarios con los centros de salud,
educación, información y otros, así como cualquier otro servido que ofrezca facilidades y
soluciones a las necesidades de la población. La utilización de Internet también deberá suscribirse
a los fines del funcionamiento operativo de los organismos públicos tanto interna como
externamente.
Ley de la informática
La Ley, define los términos: tecnología de la información, sistema, data, documento, computadora,
hardware, firmware, software, programa, procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña y mensaje de datos. La ley presenta varias deficiencias y
problemas, entre los que podemos mencionar los siguientes:
• Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o
lenguas indígenas en documentos oficiales.
• No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro.

• La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas,
tal como se observa en la definición que hace del mensaje de datos, con lo que se propicia un
desorden conceptual de la legislación en materia electrónica.
Ley Especial contra Delitos Informáticos

En primer punto son tomados en consideración los artículos 5, 6, 7 referentes al acceso
indebido, sabotaje o daño contra un sistema y la responsabilidad que tiene los gerentes,
administradores, o aquellas personas que está encargada de una empresa, y está cuenta con un
sistema de información con los datos primordiales de la misma, debe ser sancionado con los
términos previsto en la mencionada ley, en el caso de acceso indebido será penada la persona que
cometa en dicho delito con prisión y unos 5 a unos 10 años.
El artículo 12 referente a que cualquier individuo que a través de algún medio modifique un
documento que se encuentre incorporado a un sistema y cree un documento inexistente, será
penado de 3 a 6 años de prisión y multa de 300 o 600 unidades tributarias.
El artículo 21 referente a la violación de la privacidad de las comunicaciones, si una persona
quebranta el uso correcto de la tecnología de información, acceda de forma indebida a un sistema
automatizado, eliminando o modificando cualquier dato o sistema de transmisión, será sancionado
con prisión de 2 a 6 años, y multas de 200 a 600 unidades tributarias.

En comparación a nuestro sistema de información con los artículos antes mencionados de la
Ley de Delitos Informáticos se puede relacionar con un acceso indebido de un individuo sin
autorización del manejo del sistema y realice o ejecute una modificación o eliminación de algún
documento importante, dato o señal de transmisión que se encuentre incorporado en el sistema e
intente implantar un archivo inexistente en el mismo. Esta persona será sometida a los estatutos
establecidos por dicha ley.

Más contenido relacionado

La actualidad más candente

Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
Universidad Fermin Toro
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
luisamedinauft
 
Bases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaBases legales en la informatica de venezuela
Bases legales en la informatica de venezuela
Kuttyk9
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
siury-pineda
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
AnnnCasss
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 
Ensayo
EnsayoEnsayo
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticajuanpa97110910103
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
Roxana Martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jonathan Pinos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 

La actualidad más candente (16)

Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
Bases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaBases legales en la informatica de venezuela
Bases legales en la informatica de venezuela
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Bases legales

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiazusneidys suarez
 
La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos
Roiale29
 
Fundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internetFundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internetAndreina Cat
 
Vinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIIVinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T III
LUIS_BASTARDO
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Internet aplicada al procesamiento de datos
Internet aplicada al procesamiento de datosInternet aplicada al procesamiento de datos
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologialopezarevalo
 
Políticas para el uso y desarrollo de software libre en la administración nac...
Políticas para el uso y desarrollo de software libre en la administración nac...Políticas para el uso y desarrollo de software libre en la administración nac...
Políticas para el uso y desarrollo de software libre en la administración nac...
Víctor Martínez Azocar
 
Presentaciones;
Presentaciones;Presentaciones;
Presentaciones;
Marcos Chuello
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
YeseniaLpez23
 
Software libre
Software libreSoftware libre
Software libre
Alfredo Flores
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Ley de infogobierno
Ley de infogobierno Ley de infogobierno
Ley de infogobierno
7JEGG7
 
Ley de infogobierno g8 completo
Ley de infogobierno  g8 completoLey de infogobierno  g8 completo
Ley de infogobierno g8 completo
Carlosmo90
 
diapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completodiapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completo
Rhandallgurmeite14
 
Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8
Abilmar Marcano
 
Ley de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasLey de Infogobierno Diapositivas
Ley de Infogobierno Diapositivas
Carlos Macallums
 

Similar a Bases legales (20)

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
 
La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos
 
Fundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internetFundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internet
 
Vinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIIVinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T III
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Internet aplicada al procesamiento de datos
Internet aplicada al procesamiento de datosInternet aplicada al procesamiento de datos
Internet aplicada al procesamiento de datos
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologia
 
Políticas para el uso y desarrollo de software libre en la administración nac...
Políticas para el uso y desarrollo de software libre en la administración nac...Políticas para el uso y desarrollo de software libre en la administración nac...
Políticas para el uso y desarrollo de software libre en la administración nac...
 
Presentaciones;
Presentaciones;Presentaciones;
Presentaciones;
 
Capitulo ii66
Capitulo ii66Capitulo ii66
Capitulo ii66
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Software libre
Software libreSoftware libre
Software libre
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologia
 
Bases legales
Bases legalesBases legales
Bases legales
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ley de infogobierno
Ley de infogobierno Ley de infogobierno
Ley de infogobierno
 
Ley de infogobierno g8 completo
Ley de infogobierno  g8 completoLey de infogobierno  g8 completo
Ley de infogobierno g8 completo
 
diapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completodiapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completo
 
Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8
 
Ley de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasLey de Infogobierno Diapositivas
Ley de Infogobierno Diapositivas
 

Bases legales

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL ESTADO BOLIVAR PROGRAMA NACIONAL DE FORMACION EN INFORMATICA TRAYECTO III TRIMESTRE VII ALUMNA: EUCARIS OCA C.I: 20.557.294 PROFESORA: KAREN RANGEL 05-12-13
  • 2. LEY ORGANICA DE CIENCIA, TECNOLOGIA E INNOVACION (2010) Artículo 1: La presente ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación y sus aplicaciones, establece la constitución de la república bolivariana de Venezuela, organizar el sistema nacional de ciencia, tecnología e innovación, definir los lineamientos que orientarán las políticas y estrategias para la para la actividad científica, tecnológica, de innovación y sus aplicaciones, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomentó de la investigación científica, la apropiación social del conocimiento y la transferencia innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional. Artículo 2: las actividades científicas, tecnológicas e innovadoras y sus aplicaciones son de interés público para el ejercicio de la soberanía nacional en todos los ámbitos de la sociedad y cultura. Artículo 3: sujetos a esta ley: La autoridad nacional con competencia en ciencia, tecnología, innovación y sus aplicaciones, sus órganos y ente adscritos. Todas las instituciones y personas naturales que generen desarrollen, conocimientos y transfieran conocimientos científicos, tecnológicos de innovación y sus aplicaciones.
  • 3. Los ministerio del poder popular que comparten, con la autoridad nacional con competencia en ciencia, tecnología, innovación y sus aplicaciones, la construcción de las condiciones sociales ciencia y tecnología para la implementación del plan nacional de desarrollo económico-social. Las columnas que realicen actividades de ciencia, tecnología, innovación y sus aplicaciones. DECRETO PRESIDENCIAL Nº 825 (2000) Artículo 2: Los órganos de la Administración Pública Nacional deberán incluir en los planes sectoriales que realicen, así como en el desarrollo de sus actividades, metas relacionadas con el uso de Internet para facilitar la tramitación de los asuntos de sus respectivas competencias. Artículo 3:Los organismos públicos deberán utilizar preferentemente Internet para el intercambio de información con los particulares, prestando servicios comunitarios a través de Internet, tales como bolsas de trabajo, buzón de denuncias, trámites comunitarios con los centros de salud, educación, información y otros, así como cualquier otro servido que ofrezca facilidades y soluciones a las necesidades de la población. La utilización de Internet también deberá suscribirse a los fines del funcionamiento operativo de los organismos públicos tanto interna como externamente.
  • 4. Ley de la informática La Ley, define los términos: tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes: • Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales. • No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro. • La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos, con lo que se propicia un desorden conceptual de la legislación en materia electrónica. Ley Especial contra Delitos Informáticos En primer punto son tomados en consideración los artículos 5, 6, 7 referentes al acceso indebido, sabotaje o daño contra un sistema y la responsabilidad que tiene los gerentes, administradores, o aquellas personas que está encargada de una empresa, y está cuenta con un sistema de información con los datos primordiales de la misma, debe ser sancionado con los términos previsto en la mencionada ley, en el caso de acceso indebido será penada la persona que cometa en dicho delito con prisión y unos 5 a unos 10 años.
  • 5. El artículo 12 referente a que cualquier individuo que a través de algún medio modifique un documento que se encuentre incorporado a un sistema y cree un documento inexistente, será penado de 3 a 6 años de prisión y multa de 300 o 600 unidades tributarias. El artículo 21 referente a la violación de la privacidad de las comunicaciones, si una persona quebranta el uso correcto de la tecnología de información, acceda de forma indebida a un sistema automatizado, eliminando o modificando cualquier dato o sistema de transmisión, será sancionado con prisión de 2 a 6 años, y multas de 200 a 600 unidades tributarias. En comparación a nuestro sistema de información con los artículos antes mencionados de la Ley de Delitos Informáticos se puede relacionar con un acceso indebido de un individuo sin autorización del manejo del sistema y realice o ejecute una modificación o eliminación de algún documento importante, dato o señal de transmisión que se encuentre incorporado en el sistema e intente implantar un archivo inexistente en el mismo. Esta persona será sometida a los estatutos establecidos por dicha ley.