SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Universidad Nacional Experimental Simón Rodríguez
Administración mención mercadeo
Introducción al procesamiento de datos
Núcleo - Barcelona
Autora:
Moreno C. Ana
C.I V- 30.304.725
Noviembre; 2019
Decreto825.
En el decreto 825, No 36.955 de la fecha 22 de mayo de 2000. Decretado por el
presidente Hugo Chávez Frías. Donde declara el uso de las tecnologías en el
desarrollo social, económico, etc.
El articulo1 deja de forma clara que es obligatorio el uso y acceso de internet y que el
estado se ve obligado a promover el desarrollo tecnológico en campo de la
comunicación social.
Por su parte en el artículo 4 se precisa al ejercicio periodístico que utilicen las
tecnologías para informar a la sociedad.
Estos artículos están dirigidos directamente a los comunicadores sociales, que tienen
la obligación de preparar a la sociedad al uso de las tecnologías en pro del
crecimiento. Pero no solo los comunicadores, también a los periodistas tienen la
obligación de formar a la sociedad, para la investigación y el desarrollo del
conocimiento en el sector de las tecnologías de la información.
El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera
de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en
esta ley.”
De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales;
1) la protección de los sistemas de tecnologías de información.
2) prevención y sanción de los delitos cometidos contra tales sistema.
3) los delitos cometidos mediante el uso de dichas tecnologías.
Extraterritorialidad.
La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia
en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un
país a otro.
Leycontradelitosinformáticos
Sanciones:
Para las sanciones se adopto simultáneamente el sistema binario, esto es, pena
privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos
representativos calculados sobre la base de unidades tributarias por considerarse
que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos
que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se
sustenta, fundamentalmente, en la confiabilidad de las operaciones.
Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes
donde no se preveían las penas accesorias. Así, en la ley se encuentra que las
penas para los hechos punibles que se encuentran tipificados son principales y
accesorias.
Se establece como penas accesorias las siguientes:
 El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la comisión de los delitos.
 El trabajo comunitario.
 La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la
profesión industria, o para laborar en instituciones o empresas del ramo.
 La suspensión del permiso, registro o autorización para operar el ejercicio de cargos
directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías
de información.
 Divulgación de la sentencia condenatoria.
 Indemnización civil a la víctima por los daños causados.
 Responsabilidad de las personas jurídicas.
 Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados
por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o
beneficios, se establece los supuestos que harían procedente su responsabilidad, es así
que los gerentes, administradores, directores o dependientes, actuando en su nombre o
representación, responderán de acuerdo con su participación en el hecho punible.
Clasificación de los Delitos Informáticos:
La ley clasifica los delitos informáticos de acuerdo al siguiente criterio:
1)Delitos contra los sistemas que utilizan tecnologías de información.
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y de las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
Ley de Telecomunicaciones
Tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de
garantizar el derecho humano de las personas a la comunicación y la realización de las actividades
económicas de telecomunicaciones necesarias para lograrlos, sin mas limitaciones que las derivadas
de la constitución y las leyes.
Constituye el logro de una aspiración largamente anhelada por el país. En efecto, la nueva
regulación esta llamada a sustituir una legislación anacrónica constituida fundamentalmente por la
Ley de Telecomunicaciones de 1940 y otras disposiciones legales dictadas con posterioridad a dicha
fecha, con las que se pretendió resolver asuntos puntuales. El proyecto de la nueva Ley Orgánica de
Telecomunicaciones, Informática y Servicios Postales, norma que si recibió la buena proa cerca de
su carácter orgánico por parte de la sala Constitucional del Tribunal Supremo de Justicia y que esta
en el seno de la Asamblea Nacional para su aprobación, otorga poderes absolutos al presidente de
la Republica, para que, antes cualquier eventualidad que ponga en riesgo la estabilidad de la nación,
pueda suspender la transmisión de las telecomunicaciones
OBJETO DE LA LEY.- Se encuentra determinado todos los aspectos a los que controla y regula a los diversos
métodos que son utilizados a través de las redes de información, para realizar diferentes formas de
transacciones comerciales que son ejecutadas en nuestro país, las cuales procuran dotar de seguridad y
garantía a las partes intervinientes.
ART. 2.- RECONOCIMIENTO JURÍDICO DE LOS MENSAJES DE DATOS.- Con el desarrollo de la tecnología a
nivel mundial, se ha generado los mensajes de datos que viene a ser toda información generada y compartida
a través de medios electrónicos y por ello se ha considerado menester dar la misma importancia a los
mensajes de datos como a los documentos escritos, puesto que con la presencia de los avances tecnológicos y
su uso se dan nuevas formas de comunicación y por ende de comercialización.
ART. 3.-INCORPORACIÓN POR REMISIÓN.- En diversos casos existirá información que no siempre estará en
esencia en el mensaje de datos, pero que si se encontrará presente a través de un enlace o anexo, y es
primordial anunciar, que también cuentan con validez jurídica dicha información, pero recalcando que tal
informaciones conocida y aceptada por las partes intervinientes
ART. 4.- PROPIEDAD INTELECTUAL- Toda la información contenida en los diversos mensajes de datos deberán
regirse bajo los parámetros establecidos en las normas que rigen al país, tanto leyes, reglamentes y acuerdos
que se refieran acerca de la propiedad intelectual.
Ley de correos y firmas electrónicas
ART. 5.- CONFIDENCIALIDAD Y RESERVA.- Entendiendo que la confidencialidad y reserva tienen como finalidad
la protección de datos e información que sólo debe ser conocida por determinadas personas, cualquier persona
que intente violentar estos principios cualquiera sea el método o la finalidad será sancionado según lo dispuesto
en la Ley.
ART. 6.- INFORMACIÓN ESCRITA.- Un mensaje de datos que sea accesible en cualquier momento y lugar tendrá
la misma validez cuando se requiera información escrita, siendo de vital importancia, puesto que con el uso de
diferentes medios electrónicos, es beneficioso por la facilidad que presenta.
ART. 7.- INFORMACIÓN ORIGINAL.- Al momento que se obligue la presentación de la información en su forma
original, será suficiente con un mensaje de datos, siempre y cuando se asegure su integridad, es decir que la
información contenida no haya sido adulterada bajo ninguna circunstancia. Primordial es determinar que para
garantizar dicha información deberá contener la firma electrónica, misma que debe encontrarse certificada ante
una autoridad competente.
ART. 8.- CONSERVACIÓN DE LOS MENSAJES DE DATOS.- Un beneficio que se presenta es la conservación de la
información que es objeto de la presente Ley, misma que debe cumplir con aspectos para que sea válida tales
como que pueda ser recuperada en el momento que sea menester, de igual manera estar en un formato que
garantice la exactitud de la información y de la misma manera que contenga todos los datos sobre el origen y
destino del mensaje de datos. Aspectos fundamentales que permiten garantizar que la información no sea
modificada bajo ninguna circunstancia
ART. 9.- PROTECCIÓN DE DATOS.- Cualquiera sea la razón para recopilar mensajes de datos, deberá contar con
la autorización de su titular o en su defecto de una autoridad competente, ya que al no hacerlo se violentarían
los principios de Privacidad, Intimidad y Confidencialidad. No se encuentra amparada por este artículo la
información considerada de acceso público ni la información que es necesaria para llevar a cabo relaciones
contractuales
ART. 10.- PROCEDENCIA E IDENTIDAD DE UN MENSAJE DE DATOS.- Cuando un mensaje de datos es remitido,
se entiende que proviene de la persona que lo envía, dando como resultado que el receptor del mensaje
efectúe lo que se detalla en la información contenida; siempre y cuando se haya encontrado concordancia entre
quien lo envía y su respectiva firma electrónica.
ART. 11.- ENVÍO Y RECEPCIÓN DE LOS MENSAJES DE DATOS.- Existen parámetros establecidos para
determinar el tiempo y lugar tanto de emisión como recepción de un mensaje de datos, entre los cuales se
encuentra el momento de emisión es cuando la información ingrese a la red electrónica, el momento de
recepción cuando ingresa al sistema de información del destinatario; y los lugares de envío y recepción los
que sean determinados por las partes o en sus respectivas firmas electrónicas.
ART. 12.- DUPLICACIÓN DEL MENSAJE DE DATOS.- Debe ser importante que ningún mensaje puede ser
idéntico en su totalidad al otro, cada mensaje es diferente al resto, y cunado existan estos casos de mensajes
similares, se debe tomar medidas como la confirmación del mensaje para comprobar su autenticidad., para
evitar ser víctimas de un perjuicio.
ART. 13.- FIRMA ELECTRÓNICA.- La firma electrónica es un conjunto de algoritmos matemáticos complejos,
mismos que deben cumplir con requisitos de Ley. Tiene por finalidad identificar a la persona, cuando utiliza
medios electrónicos para la transferencia de información y de esta manera asegurar la identificación de la
persona que envía el mensaje, para así tener plena certeza de la información que contiene el mensaje.
ART. 14.- EFECTOS DE LA FIRMA ELECTRÓNICA.- En documentos escritos, el requisito que permite que tenga
validez y surta efectos es la firma manuscrita, y para el caso de mensaje de datos es la firma electrónica, misma
que tiene igual validez, inclusive llegando a ser utilizada como prueba en un litigio.
ART. 15.- REQUISITOS DE LA FIRMA ELECTRÓNICA.- Sin duda alguna la firma electrónica es de gran ayuda
puesto que nos permite estar seguros al momento de intercambiar información, pero que a su vez ésta debe
cumplir con requisitos para que sea válida, tales como que sea única y que permita identificar a su titular;
además que el método utilizado para su creación sea confiable y que esta firma electrónica solo sea utilizada
por su titular.
ART. 16.- LA FIRMA ELECTRÓNICA EN UN MENSAJE DE DATOS.- En el mensaje de datos para considerar a la
firma electrónico esta debe ser parte integrantes del mensaje, y su titular será responsable por la información
contenida, ya que con la presencia de la firma queda sobreentendido que conoce sobre la información
contenida.
ART. 17.- OBLIGACIONES DEL TITUAR DE LA FIRMA ELECTRÓNICA.- Al momento de ser titular de una firma
electrónica se debe tomar en cuenta que se debe cumplir con muchas responsabilidades, tales como cumplir
con las obligaciones que emanen de su uso, mantener con sigilo el uso y la información a ser compartida,
notificar sobre cualquier riesgo de que sea mal utilizada para que sea cancelada, ya que si no es notificado el
titular será el responsable de las consecuencias
ART. 18.- DURACIÓN DE LA FIRMA ELECTRÓNICA.- Una firma electrónica tendrá validez indefinidamente,
pero en el momento en el que el titular lo considere necesario pueden ser objeto de revocatoria, anulación o
suspensión según los casos que se establecen en el reglamento de la presente ley.
ART. 19.- EXTINCIÓN DE LA FIRMA ELECTRÓNICA.- La firma electrónica tan solo puede extinguirse bajo
determinadas circunstancias, como son: por la voluntad, fallecimiento o incapacidad del titular, disolución o
liquidación en el caso de ser personas jurídicas, o por una causa judicialmente declarada.. cabe mencionar
que con la extinción de la firma, su titular debe cumplir con las obligaciones contraídas anteriormente.
Internet
Se puede definir a internet como un
conglomerado de redes locales
distribuidas por el mundo, con
computadoras que se conectan
mediante un protocolo específico,
permitiendo el intercambio de
información entre ellas
Intranet
Es una red informática que
utiliza la tecnología del
Protocolo de Internet para
compartir información,
sistemas operativos o
servicios de computación
dentro de una organización.
Es una red privada que utiliza protocolos
de Internet, protocolos de comunicación
y probablemente infraestructura pública
de comunicación para compartir de
forma segura parte de la información u
operación propia de una organización
con proveedores, compradores, socios,
clientes o cualquier otro negocio u
organización.
Extranet
Correo electrónico
Conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y
recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos. El correo
electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo
compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de
computadoras.
Chat
Designa una comunicación escrita realizada de manera instantánea
mediante el uso de un software y a través de Internet entre dos, tres o
más personas ya sea de manera pública a través de los llamados chats
públicos (mediante los cuales cualquier usuario puede tener acceso a la
conversación) o privada, en los que se comunican 2 personas y
actualmente ya es posible que se comuniquen más de dos personas a la
vez.
Foros de discusión
Es una aplicación web que da soporte a
discusiones u opiniones en línea, permitiendo al
usuario poder expresar su idea o comentario
respecto al tema tratado.
Redes sociales
Es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están
conectados por díadas denominadas lazos interpersonales,
que se pueden interpretar como relaciones de amistad,
parentesco, entre otros
Videoconferencia
Es una comunicación que se establece a través de una red de
telecomunicaciones y que implica la transmisión de sonido e imagen. Es
decir: dos personas que mantienen una videoconferencia pueden
escucharse y mirarse mutuamente a través de una pantalla.
Procesamiento de datos con internet orientados al
comercio, servicios y negocios electrónicos
Una plataforma de comercio electrónico es una
herramienta de software completa que permite a los
comerciantes construir y administrar una tienda
digital para sus productos o servicios.
personalizar la información
del producto
administrar el contenido web y
el diseño
permitir transacciones
en línea
Permiten

Más contenido relacionado

La actualidad más candente

La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
alejandrocamargo
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
brenog
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Alvaro J. Thais Rodríguez
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
Evǝǝthzhiitha Crüz
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
ciber crimen
ciber crimenciber crimen
ciber crimen
brendita1234
 
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
Leonardo Octavio Ramirez Gonzalez
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
liras loca
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
UNIVERSIDAD NACIONAL DE COLOMBIA
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
astu1230
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
Fer Antonio Garcia
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
Franklin Caballero
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
ruben10637348
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
doris mejia de vasquez
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Joel A. Gómez Treviño
 

La actualidad más candente (20)

La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
Colombia Arquitectura Empresarial, TOGAF y la Ley de Transparencia y Acceso a...
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 

Similar a El internet aplicado al procesamiento de datos

Ley del comercio eléctronico
Ley del comercio eléctronicoLey del comercio eléctronico
Ley del comercio eléctronico
Tatiana Frias
 
Ley de comercio electrónico -Ecuador
Ley de comercio electrónico -EcuadorLey de comercio electrónico -Ecuador
Ley de comercio electrónico -Ecuador
Miguel Delgado
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
DORISIPIALES
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
DORISIPIALES
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
DORISIPIALES
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
DORISIPIALES
 
Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información
raulerney
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
D_Informatico
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
FernandoCamposAdrian
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
Nidal El-Zabayar Shevchenko
 
Uniandes e commerce
Uniandes e commerceUniandes e commerce
Uniandes e commerce
carreraana
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
Yefran Rodriguez
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
Edgar Dorantes
 
Ley comercio electronico_firmas_mensajes
Ley comercio electronico_firmas_mensajesLey comercio electronico_firmas_mensajes
Ley comercio electronico_firmas_mensajes
tatianagilces
 
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Tania Yamasca
 
Ley de comercio electronico, firmas electrónicas y mensajes de datos
Ley de comercio electronico, firmas electrónicas y mensajes de datosLey de comercio electronico, firmas electrónicas y mensajes de datos
Ley de comercio electronico, firmas electrónicas y mensajes de datos
Tania Yamasca
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas  electrónicas y mensajes de datosLey de comercio electrónico, firmas  electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Dayana Abigail Ortiz Sanchez
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
Save Solutions
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
Karen Aileen Gonzalez Galvan
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
REMYBRIYANCASTILLOHE
 

Similar a El internet aplicado al procesamiento de datos (20)

Ley del comercio eléctronico
Ley del comercio eléctronicoLey del comercio eléctronico
Ley del comercio eléctronico
 
Ley de comercio electrónico -Ecuador
Ley de comercio electrónico -EcuadorLey de comercio electrónico -Ecuador
Ley de comercio electrónico -Ecuador
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
 
Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Uniandes e commerce
Uniandes e commerceUniandes e commerce
Uniandes e commerce
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Ley comercio electronico_firmas_mensajes
Ley comercio electronico_firmas_mensajesLey comercio electronico_firmas_mensajes
Ley comercio electronico_firmas_mensajes
 
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
 
Ley de comercio electronico, firmas electrónicas y mensajes de datos
Ley de comercio electronico, firmas electrónicas y mensajes de datosLey de comercio electronico, firmas electrónicas y mensajes de datos
Ley de comercio electronico, firmas electrónicas y mensajes de datos
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas  electrónicas y mensajes de datosLey de comercio electrónico, firmas  electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 

Último

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

El internet aplicado al procesamiento de datos

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Nacional Experimental Simón Rodríguez Administración mención mercadeo Introducción al procesamiento de datos Núcleo - Barcelona Autora: Moreno C. Ana C.I V- 30.304.725 Noviembre; 2019
  • 2. Decreto825. En el decreto 825, No 36.955 de la fecha 22 de mayo de 2000. Decretado por el presidente Hugo Chávez Frías. Donde declara el uso de las tecnologías en el desarrollo social, económico, etc. El articulo1 deja de forma clara que es obligatorio el uso y acceso de internet y que el estado se ve obligado a promover el desarrollo tecnológico en campo de la comunicación social. Por su parte en el artículo 4 se precisa al ejercicio periodístico que utilicen las tecnologías para informar a la sociedad. Estos artículos están dirigidos directamente a los comunicadores sociales, que tienen la obligación de preparar a la sociedad al uso de las tecnologías en pro del crecimiento. Pero no solo los comunicadores, también a los periodistas tienen la obligación de formar a la sociedad, para la investigación y el desarrollo del conocimiento en el sector de las tecnologías de la información.
  • 3. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales; 1) la protección de los sistemas de tecnologías de información. 2) prevención y sanción de los delitos cometidos contra tales sistema. 3) los delitos cometidos mediante el uso de dichas tecnologías. Extraterritorialidad. La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro. Leycontradelitosinformáticos
  • 4. Sanciones: Para las sanciones se adopto simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas accesorias. Así, en la ley se encuentra que las penas para los hechos punibles que se encuentran tipificados son principales y accesorias. Se establece como penas accesorias las siguientes:
  • 5.  El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos.  El trabajo comunitario.  La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión industria, o para laborar en instituciones o empresas del ramo.  La suspensión del permiso, registro o autorización para operar el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información.  Divulgación de la sentencia condenatoria.  Indemnización civil a la víctima por los daños causados.  Responsabilidad de las personas jurídicas.  Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o beneficios, se establece los supuestos que harían procedente su responsabilidad, es así que los gerentes, administradores, directores o dependientes, actuando en su nombre o representación, responderán de acuerdo con su participación en el hecho punible.
  • 6. Clasificación de los Delitos Informáticos: La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1)Delitos contra los sistemas que utilizan tecnologías de información. 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico.
  • 7. Ley de Telecomunicaciones Tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y la realización de las actividades económicas de telecomunicaciones necesarias para lograrlos, sin mas limitaciones que las derivadas de la constitución y las leyes. Constituye el logro de una aspiración largamente anhelada por el país. En efecto, la nueva regulación esta llamada a sustituir una legislación anacrónica constituida fundamentalmente por la Ley de Telecomunicaciones de 1940 y otras disposiciones legales dictadas con posterioridad a dicha fecha, con las que se pretendió resolver asuntos puntuales. El proyecto de la nueva Ley Orgánica de Telecomunicaciones, Informática y Servicios Postales, norma que si recibió la buena proa cerca de su carácter orgánico por parte de la sala Constitucional del Tribunal Supremo de Justicia y que esta en el seno de la Asamblea Nacional para su aprobación, otorga poderes absolutos al presidente de la Republica, para que, antes cualquier eventualidad que ponga en riesgo la estabilidad de la nación, pueda suspender la transmisión de las telecomunicaciones
  • 8. OBJETO DE LA LEY.- Se encuentra determinado todos los aspectos a los que controla y regula a los diversos métodos que son utilizados a través de las redes de información, para realizar diferentes formas de transacciones comerciales que son ejecutadas en nuestro país, las cuales procuran dotar de seguridad y garantía a las partes intervinientes. ART. 2.- RECONOCIMIENTO JURÍDICO DE LOS MENSAJES DE DATOS.- Con el desarrollo de la tecnología a nivel mundial, se ha generado los mensajes de datos que viene a ser toda información generada y compartida a través de medios electrónicos y por ello se ha considerado menester dar la misma importancia a los mensajes de datos como a los documentos escritos, puesto que con la presencia de los avances tecnológicos y su uso se dan nuevas formas de comunicación y por ende de comercialización. ART. 3.-INCORPORACIÓN POR REMISIÓN.- En diversos casos existirá información que no siempre estará en esencia en el mensaje de datos, pero que si se encontrará presente a través de un enlace o anexo, y es primordial anunciar, que también cuentan con validez jurídica dicha información, pero recalcando que tal informaciones conocida y aceptada por las partes intervinientes ART. 4.- PROPIEDAD INTELECTUAL- Toda la información contenida en los diversos mensajes de datos deberán regirse bajo los parámetros establecidos en las normas que rigen al país, tanto leyes, reglamentes y acuerdos que se refieran acerca de la propiedad intelectual. Ley de correos y firmas electrónicas
  • 9. ART. 5.- CONFIDENCIALIDAD Y RESERVA.- Entendiendo que la confidencialidad y reserva tienen como finalidad la protección de datos e información que sólo debe ser conocida por determinadas personas, cualquier persona que intente violentar estos principios cualquiera sea el método o la finalidad será sancionado según lo dispuesto en la Ley. ART. 6.- INFORMACIÓN ESCRITA.- Un mensaje de datos que sea accesible en cualquier momento y lugar tendrá la misma validez cuando se requiera información escrita, siendo de vital importancia, puesto que con el uso de diferentes medios electrónicos, es beneficioso por la facilidad que presenta. ART. 7.- INFORMACIÓN ORIGINAL.- Al momento que se obligue la presentación de la información en su forma original, será suficiente con un mensaje de datos, siempre y cuando se asegure su integridad, es decir que la información contenida no haya sido adulterada bajo ninguna circunstancia. Primordial es determinar que para garantizar dicha información deberá contener la firma electrónica, misma que debe encontrarse certificada ante una autoridad competente.
  • 10. ART. 8.- CONSERVACIÓN DE LOS MENSAJES DE DATOS.- Un beneficio que se presenta es la conservación de la información que es objeto de la presente Ley, misma que debe cumplir con aspectos para que sea válida tales como que pueda ser recuperada en el momento que sea menester, de igual manera estar en un formato que garantice la exactitud de la información y de la misma manera que contenga todos los datos sobre el origen y destino del mensaje de datos. Aspectos fundamentales que permiten garantizar que la información no sea modificada bajo ninguna circunstancia ART. 9.- PROTECCIÓN DE DATOS.- Cualquiera sea la razón para recopilar mensajes de datos, deberá contar con la autorización de su titular o en su defecto de una autoridad competente, ya que al no hacerlo se violentarían los principios de Privacidad, Intimidad y Confidencialidad. No se encuentra amparada por este artículo la información considerada de acceso público ni la información que es necesaria para llevar a cabo relaciones contractuales ART. 10.- PROCEDENCIA E IDENTIDAD DE UN MENSAJE DE DATOS.- Cuando un mensaje de datos es remitido, se entiende que proviene de la persona que lo envía, dando como resultado que el receptor del mensaje efectúe lo que se detalla en la información contenida; siempre y cuando se haya encontrado concordancia entre quien lo envía y su respectiva firma electrónica.
  • 11. ART. 11.- ENVÍO Y RECEPCIÓN DE LOS MENSAJES DE DATOS.- Existen parámetros establecidos para determinar el tiempo y lugar tanto de emisión como recepción de un mensaje de datos, entre los cuales se encuentra el momento de emisión es cuando la información ingrese a la red electrónica, el momento de recepción cuando ingresa al sistema de información del destinatario; y los lugares de envío y recepción los que sean determinados por las partes o en sus respectivas firmas electrónicas. ART. 12.- DUPLICACIÓN DEL MENSAJE DE DATOS.- Debe ser importante que ningún mensaje puede ser idéntico en su totalidad al otro, cada mensaje es diferente al resto, y cunado existan estos casos de mensajes similares, se debe tomar medidas como la confirmación del mensaje para comprobar su autenticidad., para evitar ser víctimas de un perjuicio. ART. 13.- FIRMA ELECTRÓNICA.- La firma electrónica es un conjunto de algoritmos matemáticos complejos, mismos que deben cumplir con requisitos de Ley. Tiene por finalidad identificar a la persona, cuando utiliza medios electrónicos para la transferencia de información y de esta manera asegurar la identificación de la persona que envía el mensaje, para así tener plena certeza de la información que contiene el mensaje.
  • 12. ART. 14.- EFECTOS DE LA FIRMA ELECTRÓNICA.- En documentos escritos, el requisito que permite que tenga validez y surta efectos es la firma manuscrita, y para el caso de mensaje de datos es la firma electrónica, misma que tiene igual validez, inclusive llegando a ser utilizada como prueba en un litigio. ART. 15.- REQUISITOS DE LA FIRMA ELECTRÓNICA.- Sin duda alguna la firma electrónica es de gran ayuda puesto que nos permite estar seguros al momento de intercambiar información, pero que a su vez ésta debe cumplir con requisitos para que sea válida, tales como que sea única y que permita identificar a su titular; además que el método utilizado para su creación sea confiable y que esta firma electrónica solo sea utilizada por su titular. ART. 16.- LA FIRMA ELECTRÓNICA EN UN MENSAJE DE DATOS.- En el mensaje de datos para considerar a la firma electrónico esta debe ser parte integrantes del mensaje, y su titular será responsable por la información contenida, ya que con la presencia de la firma queda sobreentendido que conoce sobre la información contenida.
  • 13. ART. 17.- OBLIGACIONES DEL TITUAR DE LA FIRMA ELECTRÓNICA.- Al momento de ser titular de una firma electrónica se debe tomar en cuenta que se debe cumplir con muchas responsabilidades, tales como cumplir con las obligaciones que emanen de su uso, mantener con sigilo el uso y la información a ser compartida, notificar sobre cualquier riesgo de que sea mal utilizada para que sea cancelada, ya que si no es notificado el titular será el responsable de las consecuencias ART. 18.- DURACIÓN DE LA FIRMA ELECTRÓNICA.- Una firma electrónica tendrá validez indefinidamente, pero en el momento en el que el titular lo considere necesario pueden ser objeto de revocatoria, anulación o suspensión según los casos que se establecen en el reglamento de la presente ley. ART. 19.- EXTINCIÓN DE LA FIRMA ELECTRÓNICA.- La firma electrónica tan solo puede extinguirse bajo determinadas circunstancias, como son: por la voluntad, fallecimiento o incapacidad del titular, disolución o liquidación en el caso de ser personas jurídicas, o por una causa judicialmente declarada.. cabe mencionar que con la extinción de la firma, su titular debe cumplir con las obligaciones contraídas anteriormente.
  • 14. Internet Se puede definir a internet como un conglomerado de redes locales distribuidas por el mundo, con computadoras que se conectan mediante un protocolo específico, permitiendo el intercambio de información entre ellas Intranet Es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Extranet
  • 15. Correo electrónico Conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
  • 16. Chat Designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican 2 personas y actualmente ya es posible que se comuniquen más de dos personas a la vez.
  • 17. Foros de discusión Es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.
  • 18. Redes sociales Es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros
  • 19. Videoconferencia Es una comunicación que se establece a través de una red de telecomunicaciones y que implica la transmisión de sonido e imagen. Es decir: dos personas que mantienen una videoconferencia pueden escucharse y mirarse mutuamente a través de una pantalla.
  • 20. Procesamiento de datos con internet orientados al comercio, servicios y negocios electrónicos Una plataforma de comercio electrónico es una herramienta de software completa que permite a los comerciantes construir y administrar una tienda digital para sus productos o servicios.
  • 21. personalizar la información del producto administrar el contenido web y el diseño permitir transacciones en línea Permiten