SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA
FUERZA ARMADA
IS8N-A
Integrante:
JORGELIS GOMEZ
LOLIMAR HERNANDEZ
MARIELA JIMENEZ
SANTA ANA DE CORO ENERO 2014
ASPECTOS LEGALES DE LA GERENCIA
DE INFORMÁTICA
INTRODUCCION
Actualmente la tendencia de la gran mayoría de las empresas dedicadas o relacionadas con
las tecnologías de información, es enfocar sus procesos a transacciones
y operaciones en red. La seguridad informática siempre ha sido importante, desde los
inicios de las computadoras, pero ahora se ha agudizado más la importancia de contar con
buenos mecanismos de seguridad debido a que los riesgos y amenazas no solamente
consisten en que personas que se encuentren en el área geográfica donde están las
computadoras, roben información, sino que ahora también existen riesgos de robo o accesos
no autorizados a información mediante las diferentes redes que interconectan a las
computadoras o a cualquier equipo tecnológico utilizado para transmitir información
digital.
Actualmente se cuenta con Estándares Internacionales muy bien aceptados, que
proporcionan mecanismos de seguridad que han sido estudiados detenidamente y que se
han puesto a prueba, concluyendo en que los resultados que ofrecen son los ideales y que
deberían ser implementados por todas las organizaciones relacionadas a las tecnologías de
la información.
DESARROLLO
ASPECTOS LEGALES DE LA GERENCIA DE INFORMÁTICA
GERENCIA DE INFORMATICA
Las necesidades de la gerencia informática son: planificar, organizar, dirigir y
supervisar. Los servicios que presta a nivel de informática que son: soporte técnico,
conexión remota y comunicación local, desarrollo de software. Actividades a evaluar del
gerente, que pueden ser: analizar y resolver necesidades de la empresa, elaborar, evaluar,
implementar, dirigir proyectos; elaborar estrategias para el desarrollo de la informática,
gestión de la calidad, diseñar e implementar bases de datos. Algunas poblaciones que
pueden atender, la cual abarcan muchos campos laborales, que son: instituciones
educativas, empresas, bancos, cyber, centros de comunicaciones, organizaciones, clínicas,
hospitales, tiendas, entre otras. Un sistema abierto es un sistema la cual se interrelaciona
con su entorno. Un sistema cerrado, la cual es un sistema que no depende de su entorno,
sino actúa entre sí.
Características
• Realizar labores de recuperación, y/o reinstalación de programas, productos o modelos
necesarios para que el personal profesional del IMN realice sus labores correspondientes.
Esto implica mantener una disposición, dado que somos un ente de servicio a muchos
organismos de emergencias, medios periodísticos, público en general, etc.
• Planear e implementar políticas de seguridad informática para la Institución.
• Desarrollar proyectos de análisis, desarrollo e implementación de software para el quehacer
meteorológico y Administrativo
• Mantener y actualizar el sitio Web del IMN
• Dar soporte en la programación transmisión de datos y buen funcionamiento de la red de
estaciones meteorológica automáticas ubicadas en todo el país.
Aspectos gubernamentales
Tiene la responsabilidad de orientar, dirigir e impartir ordenamiento en las
actividades que se realizan en la empresa, con el propósito de que los clientes y usuarios de
la misma reciban los servicios públicos en forma adecuada dentro de un marco de igualdad
y justicia. El sector programático que integra esta Área sienta las bases legales y
administrativas y establecen los mecanismos e instrumentos para lograrlo.
Estos mecanismos e instrumentos van dirigidos al establecimiento de normas y
reglamentación gubernamental; la planificación social, física y económica que fomente el
desarrollo del País; la administración eficiente de la política fiscal y presupuestaria; y el
manejo de todos los aspectos correspondientes a la administración de personal.
Los esfuerzos del Área de la informática se concentran en: proveer ciertos servicios
auxiliares comunes a todos sus clientes hasta el Gobierno, tales como, el desarrollo de
proyectos de mejoras permanentes, conservación y mejoras de proyectos existentes,
transporte, compra y suministro, entre otros aspectos. Además organiza, dirige y supervisa
los procesos primordiales de la empresa; y asegura una participación ciudadana logrando
ante los organismos de la Rama ejecutiva en reclamo por las actuaciones de algunos
organismos de acuerdo a las leyes vigentes. El sector que compone esta área es el de
Servicios Auxiliares al Gobierno.
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA:
Existe una fuerte relación entre el marco legal y la seguridad de la información, pero ¿cual
es nivel de relación entre ambas? pues es mucho más de lo que muchos pensamos.
Podemos iniciar indicando que una de las fuentes para el establecimiento de los requisitos
de seguridad es
“… el conjunto de requisitos legales, estatutarios, reglamentarios y contractuales que tiene
que satisfacer la organización, sus socios de comerciales, los contratistas y los
proveedores de servicios y su ambiente socio cultural” (ISO 27002, 0.3, numeral 2)
Es decir, uno de los insumos para determinar lo que se necesita para la implantación de un
Sistema de Gestión de Seguridad de la Información, son los aspectos legales.
SEGURIDAD INFORMATICA
La seguridad de los sistemas informáticos, es un campo que para las grandes empresas
desarrolladoras de software, a las grandes empresas consumidoras y al usuario preocupa.
La seguridad de la información es primordial, y deben tener la plena confianza de que la
información que están manejando está siendo bien usada y está protegida, que no le estén
dando un uso diferente al que está destinada se debe procurar tener reglas y normas propias
que apliques tanto a los usuarios como a los administradores del sistema.
El porqué de las reglas claras para los usuarios y administradores es que la gran mayoría de
los daños que en casos anteriores han sucedido con determinados sistemas se debe a errores
humanos muchos sin intención, sin embarga también hay casos de ex-empleados que tenían
acceso a información privilegiada y han sido causantes de grandes problemas.
Es muy importante que nosotros también hagamos conciencia de lo que está pasando con
relación a la seguridad en los sistemas informáticos que nosotros mismos utilizamos, por
ejemplo nuestra gran red de internet puede ser un arma de doble filo, si bien te ayuda
también puede destruir y causar mucho daño, no solo a ti tal vez a todos las personas que
estén conectadas contigo o usen el sistema que tu usas.
Es obvia la necesidad de un nuevo modelo de seguridad que cubra tanto los aspectos
conocidos como los nuevos que día a día salen a la luz, además de que los tratados que se
han desarrollado sobre seguridad enfocan su atención únicamente en aquellos aspectos
tradicionales dejando por consiguiente una brecha de vulnerabilidad en la seguridad de
todos los usuarios.
La legalidad del software
Hoy en las empresas, persiste la práctica de no tener completamente legalizado su software.
Colombia sin embargo, se mantiene como el país en Suramérica que menor índice de
piratería de software reporta, con un 54% aproximadamente, cifra que aun sigue siendo
alta; aunque el menor índice se debe a que en Colombia se vende mucho equipo de marca,
el cual se entrega con software preinstalado, por lo que los fabricantes de estos equipos
cuidan su imagen al incluir sólo software legal; quienes impulsan las cifras de piratería o
uso de software ilegal, son aquellos que venden equipos sin marca o comúnmente
denominados clones.
Una de las razones que los empresarios exponen, son los costos altos de licenciamiento, la
falta de presupuesto para realizar estas inversiones o en algunas ocasiones desconocimiento
sobre el tema; no obstante algunos son conscientes del uso de software ilegal y la violación
a la norma sobre derechos de autor, pero por incurrir en esos ahorros, se arriesgan con
sanciones penales o administrativas.
Se presenta otra situación en las empresas, y es la falta de políticas de seguridad
informática, que permitan guiar y coadyuvar a crear una cultura de seguridad y control al
interior de la compañía; uno de los aspectos que debe contemplar y controlar dicha política,
es lograr que los usuarios no instalen software sin la debida autorización, pues se tiene la
idea errada de considerar que instalar software pirata no constituye una conducta punible;
en el evento en que los organismos de control detecten que el software requiere licencia y
no se encuentra su soporte, puede traer como consecuencia sanciones de tipo penal e
indemnizaciones, las cuales no recaen sobre los empleados sino sobre los representantes
legales de las empresas como directos responsables. Así que las empresas deben crear
programas de concientización que genere cultura y permita advertir constantemente a los
empleados de las consecuencias de efectuar este tipo de instalaciones en sus equipos o
descargar por internet programas sin tener claro su legalidad; se necesario tener en cuenta
que no es sólo comunicar dichas políticas sino que debe asegurarse un completo
entendimiento sobre su importancia, pues el desconocimiento de los usuarios no exime a la
empresa de su responsabilidad frente a este tema, ni es justificación ante los organismos de
control, quienes tienen la facultad para hacer sus revisiones y auditorias. Las sanciones por
el uso ilegal del software varían según el uso indebido de los programas y quien lo haga se
puede hacer acreedor a penas de prisión y multas; en tal sentido la Dian tiene la facultad
para hacer esta revisión y reportar los casos de conductas delictuales encontradas a la
Fiscalía General de la nación, quienes pueden además incautar y destruir los ejemplares
obtenidos de manera irregular.
No obstante hoy en día existen alternativas de software libre o gratuito con similares
funcionalidades que pueden reemplazar las versiones comerciales, y además pueden ser
descargadas de internet; alternativa que podría beneficiar a aquellas empresas que le es
difícil adquirir estas licencias, por los altos costos que esto representa; puede ser para
algunos productos que son comúnmente utilizados en los equipos, como: sistemas
operativos, software de ofimática, antivirus, entre otros. Siendo una de las formas de poder
estar legalizado y con costos mínimos.
Es preciso tener en cuenta que cuando se adquiere una licencia, no adquiere el producto
como tal sino el permiso para su uso; además se deben leer muy bien las condiciones y tipo
de licenciamientos que indican las empresas de software, toda vez que a veces se tiene el
concepto de que al adquirir una licencia, ésta puede ser instalada en más de un equipo sin
ningún límite o instalarse en un equipo donde la acceda más de un usuario, pudiéndose en
consecuencia, incurrir en un acto ilegal y punible.
Actualmente se están realizando acuerdos y campañas como el “juego limpio” para
erradicar la piratería en Colombia, el cual ha sido avalado por la Presidencia de la
República, el Ministerio de Defensa y las grandes empresas mundiales de software. Se
busca promover valores como el respeto, la transparencia y la legalidad, en cuanto a la
adquisición de sólo productos originales, debido a que esto está afectando la economía de
nuestro país.
Los Directivos de las empresas deben establecer procedimientos que permitan soportar una
evaluación de una entidad de control como la DIAN, SUPERSOCIEDADES o FISCALIA
entidades que tienen la responsabilidad de verificar el cumplimiento de la norma para este
aspecto. Dentro de la documentación que puede ser requerida en caso de una revisión,
mencionamos: las licencias de los programas incluyendo software aplicativo, las facturas de
compra, la contabilización del intangible, inventario de equipos de cómputo y del software
instalado. Asimismo, podrán requerir la identificación y ubicación de los establecimientos
de comercio, oficinas y sucursales que tenga la compañía para establecer si en ellas existe
software instalado.
Todo lo anterior conlleva a que en los informes de gestión que presenta anualmente la
Gerencia o el representante legal ya sea la pequeña, mediana y grande empresa, se obligue
a incluir el estado de cumplimiento de las normas sobre propiedad intelectual y derechos de
autor en su empresa, de conformidad con lo establecido en los artículos 46 y 47 de la Ley
222 de 1995 y lo señalado en la Ley 603 de 2000. Es decir, se debe verificar que en sus
empresas el software instalado como: Office, Windows, antivirus, entre otros, cuenten con
las debidas licencias de uso de acuerdo al número de equipos, en que se encuentre instalado
dicho software. Además el Revisor Fiscal debe verificar el cumplimiento sobre las mismas
y dejar constancia de su realización en su dictamen.
Es muy importante que las empresas busquen asesoría sobre este tema, pues podrían estar
incumpliendo por falta de conocimiento en estos aspectos; la asesoría también le debe
permitir buscar alternativas que se ajusten a sus presupuestos pero ante todo estar
legalizados. Es preciso tener en cuenta, que ninguna empresa está exenta de ser
seleccionada para una revisión o auditoria por los organismos de control.
AUDITORIA INFORMATICA.
La auditoría informática es un proceso llevado a cabo por profesionales especialmente
capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para
determinar si un sistema de información salvaguarda el activo empresarial, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza
eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten
detectar de forma sistemática el uso de los recursos y los flujos de información dentro de
una organización y determinar qué información es crítica para el cumplimiento de su
misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que
obstaculizan flujos de información eficientes. En si la auditoria informática tiene 2 tipos las
cuales son:
AUDITORIA INTERNA: es aquella que se hace adentro de la empresa; sin contratar a
personas de afuera.
AUDITORIA EXTERNA: como su nombre lo dice es aquella en la cual la empresa
contrata a personas de afuera para que haga la auditoria en su empresa.
Auditar consiste principalmente en estudiar los mecanismos de control que están
implantados en una empresa u organización, determinando si los mismos son adecuados y
cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se
deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser
directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
Los objetivos de la auditoría Informática son:
 El análisis de la eficiencia de los Sistemas Informáticos
 La verificación del cumplimiento de la Normativa en este ámbito
 La revisión de la eficaz gestión de los recursos informáticos.
Sus beneficios son:
 Mejora la imagen pública.
 Confianza en los usuarios sobre la seguridad y control de los servicios de TI.
 Optimiza las relaciones internas y del clima de trabajo.
 Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).
 Genera un balance de los riesgos en TI.
 Realiza un control de la inversión en un entorno de TI, a menudo impredecible.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
 Desempeño
 Fiabilidad
 Eficacia
 Rentabilidad
 Seguridad
 Privacidad
TIPOS DE AUDITORIA DE SISTEMAS.
Dentro de la auditoría informática destacan los siguientes tipos (entre otros):
 Auditoría de la gestión: la contratación de bienes y servicios, documentación de los
programas, etc.
 Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las
medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de
Protección de Datos.
 Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis
de los flujogramas.
 Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y
calidad de los datos.
 Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad,
integridad, confidencialidad, autenticación y no repudio.
 Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando
ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta.
También está referida a las protecciones externas (arcos de seguridad, CCTV,
vigilantes, etc.) y protecciones del entorno.
 Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los
sistemas de información.
 Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de
autenticación en los sistemas de comunicación.
 Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
Importancia de la Auditoria Informática
La auditoría permite a través de una revisión independiente, la evaluación de actividades,
funciones específicas, resultados u operaciones de una organización, con el fin de evaluar
su correcta realización. Este autor hace énfasis en la revisión independiente, debido a que el
auditor debe mantener independencia mental, profesional y laboral para evitar cualquier
tipo de influencia en los resultados de la misma.
la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados
por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en
derecho especializados en el mundo de la auditoría.
Objetivos de la Ética Informática
Su objetivo es aportar guías de actuación cuando no hay reglamentación o cuando la
existente es obsoleta dentro de la empresa u organización gerencial. Algunos ejemplos son:
. Descubrir y articular dilemas éticos claves en informática.
. Determinar en qué medida es agravado, transformado o creado por la tecnología
informática.
. Analizar y proponer un marco conceptual adecuado y formular principios de actuación
para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las
que no se perciben con claridad líneas de actuación.
. Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el
razonamiento ético.
. Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la
informática y además establecer una guía cuando no existe reglamentación de dar uso a
Internet.
Los diez mandamientos de la ética informática.
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
Algunos puntos importantes dentro de los aspectos legales:
-Salvaguardar la salud pública, la seguridad y el medio ambiente.
-Reconocer los derechos de terceros.
-Evitar causar daños a los derechos de propiedad intelectual.
-Reconocer los derechos individuales y colectivos a la privacidad de la información.
-Conocer y comprender la legislación, normativas y estándares aplicables, y hacer que los
profesionales informáticos las cumplan en su trabajo.
-reconocer los derechos humanos básicos y evitar aquellas acciones que tengan un efecto
adverso sobre dichos derechos.
El código Ético de la informática
Las asociaciones de profesionales de informática y algunas empresas relacionadas con la
informática han desarrollado códigos de conducta profesional, que orientan el buen uso y
manejo de la computadora dentro del área laboral. Estos códigos tienen distintas funciones
- El que existan normas éticas para una profesión quiere decir que un profesional, en este
caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también
de las consecuencias económicas, sociológicas y culturales del mismo.
- Sirven también como un instrumento flexible como suplemento a las medidas legales y
políticas, ya que éstas en general van muy lentas comparadas con la velocidad del
desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y
sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
- Sirven como concienciación pública, ya que crear unas normas así hace al público
consciente de los problemas y estimula un debate para designar responsabilidades.- estas
normas tienen una función sociológica ya que dan una identidad a los informáticos como
grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte
de su definición como profesionales.
- Estas normas sirven también como fuente de evaluación pública de una profesión y son
una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa
profesión; aumenta la reputación del profesional y la confianza del público.- en las
organizaciones internacionales estas normas permiten armonizar legislaciones o criterios
divergentes existentes (o ausentes, en su caso) en los países individuales.
Otros Aspectos legales.
Como Servicios informáticos se entiende todo aquello que sirve de apoyo y
complemento a la actividad informática en una relación de afinidad directa con ella. Parte
de un contrato informático En la contratación informática se ven involucrados varios
elementos, a los que podemos denominar complementarios, que se interrelacionan entre sí.
Así, distinguiremos entre: contratantes, parte expositiva, cláusulas o pactos y anexos. Tipos
de Contratos Informáticos Dividiremos su estudio en dos grupos diferenciados. El primero,
respecto al objeto, debido a las características especiales de los distintos objetos sobre los
que pueden versar estos contratos -ya sea hardware, software, servicios de mantenimiento y
formación. El segundo, respecto al negocio jurídico, debido a que los contratos
informáticos, más comúnmente realizados, se han llevado a cabo bajo el paraguas protector
de una determinada figura jurídica en la que han encontrado acomodo, pero casi todos los
casos, ha sido necesario adecuar el objeto del contrato al negocio jurídico realizado. Por el
negocio jurídico De acuerdo con el negocio jurídico del contrato, existirán tantos tipos de
contratos como negocios jurídicos se realicen sobre este objeto. Así, algunos de los más
utilizados en el campo de la informática son los llamados de venta, de arrendamiento
financiero, de alquiler, de opción de compra, de mantenimiento, de prestación de servicios,
de arrendamiento de obra, de préstamo, de depósito.
Toda tipificación de delitos pretende, en último término, proteger bienes jurídicos. Los
bienes jurídicos son intereses relevantes de las personas en tanto sujetos sociales
considerados especialmente valiosos y consecuentemente, dignos de protección penal
frente a conductas que los dañan o ponen en peligro. Incluyendo el nuevo bien jurídico que
ha surgido con el uso de las nuevas tecnologías computacionales (la calidad, la pureza e
idoneidad de la información, contenida en un sistema automatizado de tratamiento de la
misma y de los productos que de su operación se obtengan
LEYES QUE REGULAN DELITOS INFORMATICOS
Constitución de la República Bolivariana de Venezuela
Art. 110: “El estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios
por ser instrumentos fundamentales para el desarrollo económico, social y político del país,
así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de estas
actividades, el estado destinará recursos suficientes y creará el sistema Nacional de Ciencia
y Tecnología de acuerdo con la Ley. El sector privado deberá aportar recursos para los
mismos. El estado garantizará el cumplimiento de los principios éticos y legales que deben
regir las actividades de investigación científica, humanística y tecnológica. La Ley
determinará los modos y medios para dar cumplimiento a esta garantía”.
Análisis:
En su artículo 110 la Constitución de la República Bolivariana de Venezuela, que es
nuestra ley fundamental, establece que como interés público nacional se regula todo lo
concerniente a la ciencia, tecnología, conocimiento e innovación, así como todos los
servicios de información necesarios para el desarrollo del país en todos los ámbitos,
tomando el tema como de “seguridad y soberanía nacionales”, para lo cual deben existir
recursos suficientes. En este sentido, el estado debe garantizar que estos recursos en el
caso de la informática (entre otros), sean regidos por principios legales y de ética, que
aseguren su funcionamiento adecuado en los campos científico, humanístico y tecnológico,
para lo cual la legislación venezolana debe estar al resguardo de su cumplimiento.
Ley de Ciencia, Tecnología e Innovación
Artículo 22: “El Ministerio de Ciencia y Tecnología coordinará las actividades del Estado
que, en el área de tecnologías de información, fueren programadas. Asumirá competencias
que en materia de informática, ejercía la Oficina Central de Estadística e Informática, así
como las siguientes:
1. Actuar como organismo rector del Ejecutivo Nacional en materia de tecnologías de
información.
2. Establecer políticas en torno a la generación de contenidos en la red, de los órganos y
entes del Estado.
3. Establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y
confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los
organismos públicos.
4. Fomentar y desarrollar acciones conducentes a la adaptación y asimilación de las
Tecnologías de información por la sociedad.”
Análisis:
En el artículo 22 de la Ley de Ciencia, Tecnología e Innovación, se determina que el
Ministerio de ciencia y Tecnología es el órgano rector en cuanto a las actividades en el
área de tecnologías de información en Venezuela, y delimita en sus apartes las
competencias que debe asumir, entre las cuales se encuentra “establecer políticas
orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos
electrónicos obtenidos en el ejercicio de las funciones de los órganos públicos”
COPYRIGHT
El derecho de autor es un conjunto de normas jurídicas y principios que regulan
los derechos morales y patrimoniales que la ley concede a los autores (los derechos de
autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o
didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se
inicia en 1710 con el Estatuto de la Reina Ana.
Está reconocido como uno de los derechos humanos fundamentales en la Declaración
Universal de los Derechos Humanos
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como
"derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos
de autor (derechos patrimoniales
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto
sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem
auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en
el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo,
en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo,
dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
EN VENEZUELA.
La Ley sobre el Derecho de Autor, fue publicada según Gaceta Oficial N° 4.638
Extraordinaria de fecha 1 de octubre de 1993. Abarca regulaciones relacionadas entre otras
cosas con los derechos protegidos, contenido y de los límites de los derechos de
explotación de la obra por terceros, derechos conexos al derecho de autor, registro y
depósito de la producción intelectual, acciones civiles y administrativas, sanciones penales.
No ha sido objeto de reformas ni actualizaciones desde su promulgación. Para esta ley "el
derecho de autor dura toda la vida de éste y se extingue a los sesenta años contados a
partir del primero de enero del año siguiente al de su muerte, incluso respecto a las obras
no divulgadas durante su vida".
CONSTITUCION DE LA REPUBLICA BOLIVARIANA DE VENEZUELA.
Artículo 48: se garantiza el secreto e inviolabilidad de las comunicaciones privadas en
todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con
el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que
no guarde relación con el correspondiente proceso
Ley sobre protección a la privacidad de las comunicaciones, publicada en gaceta oficial nº
34.863 del 16 de diciembre de 1991. Artículo 1: La presente ley tiene por objeto proteger la
privacidad, confidencialidad, inviolabilidad y secreto de las comunicaciones que se
produzcan entre dos o más personas.
Artículo 2: El que arbitraria, clandestina o fraudulentamente grabe o se imponga de una
comunicación entre personas, la interrumpa o impida, será castigado con prisión de tres (3)
a cinco (5) años. en la misma pena incurrirá, salvo que el hecho constituya un delito grave,
quien revele, en todo o en parte, mediante cualquier medio de información, el contenido de
las comunicaciones indicadas en la primera parte de este artículo.
Ley sobre derecho de autor, 14 de agosto de 1993. Artículo 1: Las disposiciones de esta
ley protegen los derechos de los autores sobre todas las obras del ingenio de carácter
creador, ya sean de índole literaria, científica o artística, cualesquiera sea su género, forma
de expresión, mérito o destino.
Artículo 2: Se consideran comprendidas entre las obras del ingenio a que se refiere el
artículo anterior, especialmente las siguientes: los libros, folletos y otros escritos literarios,
artísticos y científicos, incluidos los programas de computación, así como su
documentación técnica y manuales de uso.
Decreto sobre internet como prioridad. Decreto N° 825 del 10 de mayo de 2000 publicado
en la gaceta oficial de la República Bolivariana de Venezuela nº 36.955, de fecha 22 de
mayo de 2000 considerando que la constitución reconoce como de interés público la
ciencia, la tecnología, el conocimiento, la innovación y sus aspiraciones y los servicios de
información, a los fines de lograr el desarrollo económico, social y político del país, y que
el ejecutivo nacional a través del ministerio de ciencia y tecnología, debe velar por el
cumplimiento del mencionado precepto constitucional
Ley orgánica de telecomunicaciones (gaceta oficial nº 36.920 de 28 de marzo de 2000)
artículo 2. Los objetivos generales de esta ley son: 1. defender los intereses de los usuarios,
asegurando su derecho al acceso a los servicios de telecomunicaciones, en adecuadas
condiciones de calidad, y salvaguardar, en la prestación de estos, la vigencia de los
derechos constitucionales, en particular el del respeto a los derechos al honor, a la
intimidad, al secreto en las comunicaciones y el de la protección a la juventud y la infancia.
a estos efectos, podrán imponerse obligaciones a los operadores de los servicios para la
garantía de estos derechos.
Decreto sobre mensajes, datos y firmas (gaceta oficial nº 37.148 del 28 de febrero de
2001) el decreto-ley tiene por objeto: otorgar y reconocer eficacia y valor jurídico a la
firma electrónica, al mensaje de datos y a toda información inteligible en formato
electrónico, independientemente de su soporte material, atribuible a personas naturales o
jurídicas, públicas o privadas, así como regular todo lo relativo a los proveedores de
servicios de certificación y los certificados electrónicos
Ley del registro público y de la notariada gaceta oficial nº 5.556 de fecha 13 de
noviembre de 2001 decreto nº 1.554 13 de noviembre de 2001 finalidad y medio
electrónico artículo 2°. Este decreto ley tiene como finalidad garantizar la seguridad
jurídica, la libertad contractual y el principio de legalidad de los actos o negocios jurídicos,
bienes y derechos reales, mediante la automatización progresiva de sus procesos registrales
y notariales
Ley contra delitos informáticos (gaceta oficial nº 37.313 del 30 de octubre de 2001) la
presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de los delitos cometidos contra tales
sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley.
Resolución de creación de dominio. resolución nº 240 del Ministerio de Ciencia y
Tecnología. 9 de noviembre de 2004 se crea el nombre de dominio gob.ve considerando
que es necesario facilitar a los ciudadanos el acceso a la información y a los servicios de
"gobierno electrónico" que el estado presta a través de las tecnologías de información y
comunicaciones, especialmente a través de la red global de computadores (internet), por lo
que se requiere garantizar la correcta asignación de los "nombres de dominio
CONCLUSION
Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante
los problemas morales específicos de esa profesión o actividad ocupacional. La existencia
de esta Ética Informática (EI) tiene como punto de partida el hecho de que los ordenadores
suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías.
En la profesión informática se quiere pasar de la simple aplicación de criterios éticos
generales a la elaboración de una ética propia de la profesión. Los códigos éticos de
asociaciones profesionales y de empresas de informática van en esa dirección.
El que existan normas éticas para una profesión quiere decir que un profesional, en este
caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también
de las consecuencias económicas, sociológicas y culturales del mismo.
Sirven también como un instrumento flexible como suplemento a las medidas legales y
políticas, ya que éstas en general van muy lentas comparadas con la velocidad del
desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y
sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
REFERENCIAS ELECTRÓNICAS
www.buenastareas.com/.../aspectos-legales-de-la-gerencia-de-informatica
onboard1.blogspot.com/2013/.../aspectos-legales-de-la-gerencia-en-el.ht.
www.educlic.net/gemini/course/info.php?id=246

Más contenido relacionado

La actualidad más candente

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
Ivo Aránguiz
 

La actualidad más candente (20)

Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Tesi3
Tesi3Tesi3
Tesi3
 
Proy finap privmov3
Proy finap privmov3Proy finap privmov3
Proy finap privmov3
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
SEGURIDAD INFORMATICA
 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 

Destacado

Plan de sesion 23 marzo 2011 ficha-
Plan de sesion 23 marzo 2011  ficha-Plan de sesion 23 marzo 2011  ficha-
Plan de sesion 23 marzo 2011 ficha-
luisj9212
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
Uva Vargas
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
rossemary jazmin
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
personal
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
jaquelinf
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
Edgar David Salazar
 
Modelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareModelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-software
ariz_2214
 

Destacado (9)

Plan de sesion 23 marzo 2011 ficha-
Plan de sesion 23 marzo 2011  ficha-Plan de sesion 23 marzo 2011  ficha-
Plan de sesion 23 marzo 2011 ficha-
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informatico
 
Modelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareModelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-software
 

Similar a Gerencia trabajo

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
anagcol
 

Similar a Gerencia trabajo (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Casos
CasosCasos
Casos
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Politica publica y software libre.pdf
Politica publica y software libre.pdfPolitica publica y software libre.pdf
Politica publica y software libre.pdf
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 

Gerencia trabajo

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA IS8N-A Integrante: JORGELIS GOMEZ LOLIMAR HERNANDEZ MARIELA JIMENEZ SANTA ANA DE CORO ENERO 2014 ASPECTOS LEGALES DE LA GERENCIA DE INFORMÁTICA
  • 2. INTRODUCCION Actualmente la tendencia de la gran mayoría de las empresas dedicadas o relacionadas con las tecnologías de información, es enfocar sus procesos a transacciones y operaciones en red. La seguridad informática siempre ha sido importante, desde los inicios de las computadoras, pero ahora se ha agudizado más la importancia de contar con buenos mecanismos de seguridad debido a que los riesgos y amenazas no solamente consisten en que personas que se encuentren en el área geográfica donde están las computadoras, roben información, sino que ahora también existen riesgos de robo o accesos no autorizados a información mediante las diferentes redes que interconectan a las computadoras o a cualquier equipo tecnológico utilizado para transmitir información digital. Actualmente se cuenta con Estándares Internacionales muy bien aceptados, que proporcionan mecanismos de seguridad que han sido estudiados detenidamente y que se han puesto a prueba, concluyendo en que los resultados que ofrecen son los ideales y que deberían ser implementados por todas las organizaciones relacionadas a las tecnologías de la información.
  • 3. DESARROLLO ASPECTOS LEGALES DE LA GERENCIA DE INFORMÁTICA GERENCIA DE INFORMATICA Las necesidades de la gerencia informática son: planificar, organizar, dirigir y supervisar. Los servicios que presta a nivel de informática que son: soporte técnico, conexión remota y comunicación local, desarrollo de software. Actividades a evaluar del gerente, que pueden ser: analizar y resolver necesidades de la empresa, elaborar, evaluar, implementar, dirigir proyectos; elaborar estrategias para el desarrollo de la informática, gestión de la calidad, diseñar e implementar bases de datos. Algunas poblaciones que pueden atender, la cual abarcan muchos campos laborales, que son: instituciones educativas, empresas, bancos, cyber, centros de comunicaciones, organizaciones, clínicas, hospitales, tiendas, entre otras. Un sistema abierto es un sistema la cual se interrelaciona con su entorno. Un sistema cerrado, la cual es un sistema que no depende de su entorno, sino actúa entre sí. Características • Realizar labores de recuperación, y/o reinstalación de programas, productos o modelos necesarios para que el personal profesional del IMN realice sus labores correspondientes. Esto implica mantener una disposición, dado que somos un ente de servicio a muchos organismos de emergencias, medios periodísticos, público en general, etc. • Planear e implementar políticas de seguridad informática para la Institución. • Desarrollar proyectos de análisis, desarrollo e implementación de software para el quehacer meteorológico y Administrativo • Mantener y actualizar el sitio Web del IMN • Dar soporte en la programación transmisión de datos y buen funcionamiento de la red de estaciones meteorológica automáticas ubicadas en todo el país. Aspectos gubernamentales Tiene la responsabilidad de orientar, dirigir e impartir ordenamiento en las actividades que se realizan en la empresa, con el propósito de que los clientes y usuarios de la misma reciban los servicios públicos en forma adecuada dentro de un marco de igualdad y justicia. El sector programático que integra esta Área sienta las bases legales y administrativas y establecen los mecanismos e instrumentos para lograrlo. Estos mecanismos e instrumentos van dirigidos al establecimiento de normas y reglamentación gubernamental; la planificación social, física y económica que fomente el desarrollo del País; la administración eficiente de la política fiscal y presupuestaria; y el manejo de todos los aspectos correspondientes a la administración de personal. Los esfuerzos del Área de la informática se concentran en: proveer ciertos servicios auxiliares comunes a todos sus clientes hasta el Gobierno, tales como, el desarrollo de
  • 4. proyectos de mejoras permanentes, conservación y mejoras de proyectos existentes, transporte, compra y suministro, entre otros aspectos. Además organiza, dirige y supervisa los procesos primordiales de la empresa; y asegura una participación ciudadana logrando ante los organismos de la Rama ejecutiva en reclamo por las actuaciones de algunos organismos de acuerdo a las leyes vigentes. El sector que compone esta área es el de Servicios Auxiliares al Gobierno. ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA: Existe una fuerte relación entre el marco legal y la seguridad de la información, pero ¿cual es nivel de relación entre ambas? pues es mucho más de lo que muchos pensamos. Podemos iniciar indicando que una de las fuentes para el establecimiento de los requisitos de seguridad es “… el conjunto de requisitos legales, estatutarios, reglamentarios y contractuales que tiene que satisfacer la organización, sus socios de comerciales, los contratistas y los proveedores de servicios y su ambiente socio cultural” (ISO 27002, 0.3, numeral 2) Es decir, uno de los insumos para determinar lo que se necesita para la implantación de un Sistema de Gestión de Seguridad de la Información, son los aspectos legales. SEGURIDAD INFORMATICA La seguridad de los sistemas informáticos, es un campo que para las grandes empresas desarrolladoras de software, a las grandes empresas consumidoras y al usuario preocupa. La seguridad de la información es primordial, y deben tener la plena confianza de que la información que están manejando está siendo bien usada y está protegida, que no le estén dando un uso diferente al que está destinada se debe procurar tener reglas y normas propias que apliques tanto a los usuarios como a los administradores del sistema. El porqué de las reglas claras para los usuarios y administradores es que la gran mayoría de los daños que en casos anteriores han sucedido con determinados sistemas se debe a errores humanos muchos sin intención, sin embarga también hay casos de ex-empleados que tenían acceso a información privilegiada y han sido causantes de grandes problemas. Es muy importante que nosotros también hagamos conciencia de lo que está pasando con relación a la seguridad en los sistemas informáticos que nosotros mismos utilizamos, por ejemplo nuestra gran red de internet puede ser un arma de doble filo, si bien te ayuda también puede destruir y causar mucho daño, no solo a ti tal vez a todos las personas que estén conectadas contigo o usen el sistema que tu usas. Es obvia la necesidad de un nuevo modelo de seguridad que cubra tanto los aspectos
  • 5. conocidos como los nuevos que día a día salen a la luz, además de que los tratados que se han desarrollado sobre seguridad enfocan su atención únicamente en aquellos aspectos tradicionales dejando por consiguiente una brecha de vulnerabilidad en la seguridad de todos los usuarios. La legalidad del software Hoy en las empresas, persiste la práctica de no tener completamente legalizado su software. Colombia sin embargo, se mantiene como el país en Suramérica que menor índice de piratería de software reporta, con un 54% aproximadamente, cifra que aun sigue siendo alta; aunque el menor índice se debe a que en Colombia se vende mucho equipo de marca, el cual se entrega con software preinstalado, por lo que los fabricantes de estos equipos cuidan su imagen al incluir sólo software legal; quienes impulsan las cifras de piratería o uso de software ilegal, son aquellos que venden equipos sin marca o comúnmente denominados clones. Una de las razones que los empresarios exponen, son los costos altos de licenciamiento, la falta de presupuesto para realizar estas inversiones o en algunas ocasiones desconocimiento sobre el tema; no obstante algunos son conscientes del uso de software ilegal y la violación a la norma sobre derechos de autor, pero por incurrir en esos ahorros, se arriesgan con sanciones penales o administrativas. Se presenta otra situación en las empresas, y es la falta de políticas de seguridad informática, que permitan guiar y coadyuvar a crear una cultura de seguridad y control al interior de la compañía; uno de los aspectos que debe contemplar y controlar dicha política, es lograr que los usuarios no instalen software sin la debida autorización, pues se tiene la idea errada de considerar que instalar software pirata no constituye una conducta punible; en el evento en que los organismos de control detecten que el software requiere licencia y no se encuentra su soporte, puede traer como consecuencia sanciones de tipo penal e indemnizaciones, las cuales no recaen sobre los empleados sino sobre los representantes legales de las empresas como directos responsables. Así que las empresas deben crear programas de concientización que genere cultura y permita advertir constantemente a los empleados de las consecuencias de efectuar este tipo de instalaciones en sus equipos o descargar por internet programas sin tener claro su legalidad; se necesario tener en cuenta que no es sólo comunicar dichas políticas sino que debe asegurarse un completo entendimiento sobre su importancia, pues el desconocimiento de los usuarios no exime a la empresa de su responsabilidad frente a este tema, ni es justificación ante los organismos de control, quienes tienen la facultad para hacer sus revisiones y auditorias. Las sanciones por el uso ilegal del software varían según el uso indebido de los programas y quien lo haga se puede hacer acreedor a penas de prisión y multas; en tal sentido la Dian tiene la facultad para hacer esta revisión y reportar los casos de conductas delictuales encontradas a la Fiscalía General de la nación, quienes pueden además incautar y destruir los ejemplares obtenidos de manera irregular. No obstante hoy en día existen alternativas de software libre o gratuito con similares funcionalidades que pueden reemplazar las versiones comerciales, y además pueden ser
  • 6. descargadas de internet; alternativa que podría beneficiar a aquellas empresas que le es difícil adquirir estas licencias, por los altos costos que esto representa; puede ser para algunos productos que son comúnmente utilizados en los equipos, como: sistemas operativos, software de ofimática, antivirus, entre otros. Siendo una de las formas de poder estar legalizado y con costos mínimos. Es preciso tener en cuenta que cuando se adquiere una licencia, no adquiere el producto como tal sino el permiso para su uso; además se deben leer muy bien las condiciones y tipo de licenciamientos que indican las empresas de software, toda vez que a veces se tiene el concepto de que al adquirir una licencia, ésta puede ser instalada en más de un equipo sin ningún límite o instalarse en un equipo donde la acceda más de un usuario, pudiéndose en consecuencia, incurrir en un acto ilegal y punible. Actualmente se están realizando acuerdos y campañas como el “juego limpio” para erradicar la piratería en Colombia, el cual ha sido avalado por la Presidencia de la República, el Ministerio de Defensa y las grandes empresas mundiales de software. Se busca promover valores como el respeto, la transparencia y la legalidad, en cuanto a la adquisición de sólo productos originales, debido a que esto está afectando la economía de nuestro país. Los Directivos de las empresas deben establecer procedimientos que permitan soportar una evaluación de una entidad de control como la DIAN, SUPERSOCIEDADES o FISCALIA entidades que tienen la responsabilidad de verificar el cumplimiento de la norma para este aspecto. Dentro de la documentación que puede ser requerida en caso de una revisión, mencionamos: las licencias de los programas incluyendo software aplicativo, las facturas de compra, la contabilización del intangible, inventario de equipos de cómputo y del software instalado. Asimismo, podrán requerir la identificación y ubicación de los establecimientos de comercio, oficinas y sucursales que tenga la compañía para establecer si en ellas existe software instalado. Todo lo anterior conlleva a que en los informes de gestión que presenta anualmente la Gerencia o el representante legal ya sea la pequeña, mediana y grande empresa, se obligue a incluir el estado de cumplimiento de las normas sobre propiedad intelectual y derechos de autor en su empresa, de conformidad con lo establecido en los artículos 46 y 47 de la Ley 222 de 1995 y lo señalado en la Ley 603 de 2000. Es decir, se debe verificar que en sus empresas el software instalado como: Office, Windows, antivirus, entre otros, cuenten con las debidas licencias de uso de acuerdo al número de equipos, en que se encuentre instalado dicho software. Además el Revisor Fiscal debe verificar el cumplimiento sobre las mismas y dejar constancia de su realización en su dictamen. Es muy importante que las empresas busquen asesoría sobre este tema, pues podrían estar incumpliendo por falta de conocimiento en estos aspectos; la asesoría también le debe permitir buscar alternativas que se ajusten a sus presupuestos pero ante todo estar legalizados. Es preciso tener en cuenta, que ninguna empresa está exenta de ser seleccionada para una revisión o auditoria por los organismos de control.
  • 7. AUDITORIA INFORMATICA. La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. En si la auditoria informática tiene 2 tipos las cuales son: AUDITORIA INTERNA: es aquella que se hace adentro de la empresa; sin contratar a personas de afuera. AUDITORIA EXTERNA: como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoria en su empresa. Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia. Los objetivos de la auditoría Informática son:  El análisis de la eficiencia de los Sistemas Informáticos  La verificación del cumplimiento de la Normativa en este ámbito  La revisión de la eficaz gestión de los recursos informáticos. Sus beneficios son:  Mejora la imagen pública.  Confianza en los usuarios sobre la seguridad y control de los servicios de TI.  Optimiza las relaciones internas y del clima de trabajo.  Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).  Genera un balance de los riesgos en TI.  Realiza un control de la inversión en un entorno de TI, a menudo impredecible.
  • 8. La auditoría informática sirve para mejorar ciertas características en la empresa como:  Desempeño  Fiabilidad  Eficacia  Rentabilidad  Seguridad  Privacidad TIPOS DE AUDITORIA DE SISTEMAS. Dentro de la auditoría informática destacan los siguientes tipos (entre otros):  Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.  Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.  Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.  Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.  Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.  Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.  Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.  Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.  Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. Importancia de la Auditoria Informática La auditoría permite a través de una revisión independiente, la evaluación de actividades, funciones específicas, resultados u operaciones de una organización, con el fin de evaluar su correcta realización. Este autor hace énfasis en la revisión independiente, debido a que el
  • 9. auditor debe mantener independencia mental, profesional y laboral para evitar cualquier tipo de influencia en los resultados de la misma. la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría. Objetivos de la Ética Informática Su objetivo es aportar guías de actuación cuando no hay reglamentación o cuando la existente es obsoleta dentro de la empresa u organización gerencial. Algunos ejemplos son: . Descubrir y articular dilemas éticos claves en informática. . Determinar en qué medida es agravado, transformado o creado por la tecnología informática. . Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación. . Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético. . Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet. Los diez mandamientos de la ética informática. 1. No usarás una computadora para dañar a otros. 2. No interferirás con el trabajo ajeno. 3. No indagarás en los archivos ajenos. 4. No utilizarás una computadora para robar. 5. No utilizarás la informática para realizar fraudes. 6. No copiarás o utilizarás software que no hayas comprado. 7. No utilizarás los recursos informáticos ajenos sin la debida autorización. 8. No te apropiarás de los derechos intelectuales de otros. 9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. 10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás. Algunos puntos importantes dentro de los aspectos legales: -Salvaguardar la salud pública, la seguridad y el medio ambiente. -Reconocer los derechos de terceros. -Evitar causar daños a los derechos de propiedad intelectual. -Reconocer los derechos individuales y colectivos a la privacidad de la información. -Conocer y comprender la legislación, normativas y estándares aplicables, y hacer que los profesionales informáticos las cumplan en su trabajo.
  • 10. -reconocer los derechos humanos básicos y evitar aquellas acciones que tengan un efecto adverso sobre dichos derechos. El código Ético de la informática Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han desarrollado códigos de conducta profesional, que orientan el buen uso y manejo de la computadora dentro del área laboral. Estos códigos tienen distintas funciones - El que existan normas éticas para una profesión quiere decir que un profesional, en este caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también de las consecuencias económicas, sociológicas y culturales del mismo. - Sirven también como un instrumento flexible como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales. - Sirven como concienciación pública, ya que crear unas normas así hace al público consciente de los problemas y estimula un debate para designar responsabilidades.- estas normas tienen una función sociológica ya que dan una identidad a los informáticos como grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como profesionales. - Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del profesional y la confianza del público.- en las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los países individuales. Otros Aspectos legales. Como Servicios informáticos se entiende todo aquello que sirve de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella. Parte de un contrato informático En la contratación informática se ven involucrados varios elementos, a los que podemos denominar complementarios, que se interrelacionan entre sí. Así, distinguiremos entre: contratantes, parte expositiva, cláusulas o pactos y anexos. Tipos de Contratos Informáticos Dividiremos su estudio en dos grupos diferenciados. El primero, respecto al objeto, debido a las características especiales de los distintos objetos sobre los que pueden versar estos contratos -ya sea hardware, software, servicios de mantenimiento y formación. El segundo, respecto al negocio jurídico, debido a que los contratos informáticos, más comúnmente realizados, se han llevado a cabo bajo el paraguas protector de una determinada figura jurídica en la que han encontrado acomodo, pero casi todos los casos, ha sido necesario adecuar el objeto del contrato al negocio jurídico realizado. Por el negocio jurídico De acuerdo con el negocio jurídico del contrato, existirán tantos tipos de contratos como negocios jurídicos se realicen sobre este objeto. Así, algunos de los más utilizados en el campo de la informática son los llamados de venta, de arrendamiento financiero, de alquiler, de opción de compra, de mantenimiento, de prestación de servicios, de arrendamiento de obra, de préstamo, de depósito.
  • 11. Toda tipificación de delitos pretende, en último término, proteger bienes jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tanto sujetos sociales considerados especialmente valiosos y consecuentemente, dignos de protección penal frente a conductas que los dañan o ponen en peligro. Incluyendo el nuevo bien jurídico que ha surgido con el uso de las nuevas tecnologías computacionales (la calidad, la pureza e idoneidad de la información, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan LEYES QUE REGULAN DELITOS INFORMATICOS Constitución de la República Bolivariana de Venezuela Art. 110: “El estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de estas actividades, el estado destinará recursos suficientes y creará el sistema Nacional de Ciencia y Tecnología de acuerdo con la Ley. El sector privado deberá aportar recursos para los mismos. El estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La Ley determinará los modos y medios para dar cumplimiento a esta garantía”. Análisis: En su artículo 110 la Constitución de la República Bolivariana de Venezuela, que es nuestra ley fundamental, establece que como interés público nacional se regula todo lo concerniente a la ciencia, tecnología, conocimiento e innovación, así como todos los servicios de información necesarios para el desarrollo del país en todos los ámbitos, tomando el tema como de “seguridad y soberanía nacionales”, para lo cual deben existir recursos suficientes. En este sentido, el estado debe garantizar que estos recursos en el caso de la informática (entre otros), sean regidos por principios legales y de ética, que aseguren su funcionamiento adecuado en los campos científico, humanístico y tecnológico, para lo cual la legislación venezolana debe estar al resguardo de su cumplimiento.
  • 12. Ley de Ciencia, Tecnología e Innovación Artículo 22: “El Ministerio de Ciencia y Tecnología coordinará las actividades del Estado que, en el área de tecnologías de información, fueren programadas. Asumirá competencias que en materia de informática, ejercía la Oficina Central de Estadística e Informática, así como las siguientes: 1. Actuar como organismo rector del Ejecutivo Nacional en materia de tecnologías de información. 2. Establecer políticas en torno a la generación de contenidos en la red, de los órganos y entes del Estado. 3. Establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos. 4. Fomentar y desarrollar acciones conducentes a la adaptación y asimilación de las Tecnologías de información por la sociedad.” Análisis: En el artículo 22 de la Ley de Ciencia, Tecnología e Innovación, se determina que el Ministerio de ciencia y Tecnología es el órgano rector en cuanto a las actividades en el área de tecnologías de información en Venezuela, y delimita en sus apartes las competencias que debe asumir, entre las cuales se encuentra “establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los órganos públicos” COPYRIGHT El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
  • 13. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales. EN VENEZUELA. La Ley sobre el Derecho de Autor, fue publicada según Gaceta Oficial N° 4.638 Extraordinaria de fecha 1 de octubre de 1993. Abarca regulaciones relacionadas entre otras cosas con los derechos protegidos, contenido y de los límites de los derechos de explotación de la obra por terceros, derechos conexos al derecho de autor, registro y depósito de la producción intelectual, acciones civiles y administrativas, sanciones penales. No ha sido objeto de reformas ni actualizaciones desde su promulgación. Para esta ley "el derecho de autor dura toda la vida de éste y se extingue a los sesenta años contados a partir del primero de enero del año siguiente al de su muerte, incluso respecto a las obras no divulgadas durante su vida". CONSTITUCION DE LA REPUBLICA BOLIVARIANA DE VENEZUELA. Artículo 48: se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso Ley sobre protección a la privacidad de las comunicaciones, publicada en gaceta oficial nº 34.863 del 16 de diciembre de 1991. Artículo 1: La presente ley tiene por objeto proteger la privacidad, confidencialidad, inviolabilidad y secreto de las comunicaciones que se produzcan entre dos o más personas.
  • 14. Artículo 2: El que arbitraria, clandestina o fraudulentamente grabe o se imponga de una comunicación entre personas, la interrumpa o impida, será castigado con prisión de tres (3) a cinco (5) años. en la misma pena incurrirá, salvo que el hecho constituya un delito grave, quien revele, en todo o en parte, mediante cualquier medio de información, el contenido de las comunicaciones indicadas en la primera parte de este artículo. Ley sobre derecho de autor, 14 de agosto de 1993. Artículo 1: Las disposiciones de esta ley protegen los derechos de los autores sobre todas las obras del ingenio de carácter creador, ya sean de índole literaria, científica o artística, cualesquiera sea su género, forma de expresión, mérito o destino. Artículo 2: Se consideran comprendidas entre las obras del ingenio a que se refiere el artículo anterior, especialmente las siguientes: los libros, folletos y otros escritos literarios, artísticos y científicos, incluidos los programas de computación, así como su documentación técnica y manuales de uso. Decreto sobre internet como prioridad. Decreto N° 825 del 10 de mayo de 2000 publicado en la gaceta oficial de la República Bolivariana de Venezuela nº 36.955, de fecha 22 de mayo de 2000 considerando que la constitución reconoce como de interés público la ciencia, la tecnología, el conocimiento, la innovación y sus aspiraciones y los servicios de información, a los fines de lograr el desarrollo económico, social y político del país, y que el ejecutivo nacional a través del ministerio de ciencia y tecnología, debe velar por el cumplimiento del mencionado precepto constitucional Ley orgánica de telecomunicaciones (gaceta oficial nº 36.920 de 28 de marzo de 2000) artículo 2. Los objetivos generales de esta ley son: 1. defender los intereses de los usuarios, asegurando su derecho al acceso a los servicios de telecomunicaciones, en adecuadas condiciones de calidad, y salvaguardar, en la prestación de estos, la vigencia de los derechos constitucionales, en particular el del respeto a los derechos al honor, a la intimidad, al secreto en las comunicaciones y el de la protección a la juventud y la infancia. a estos efectos, podrán imponerse obligaciones a los operadores de los servicios para la garantía de estos derechos. Decreto sobre mensajes, datos y firmas (gaceta oficial nº 37.148 del 28 de febrero de 2001) el decreto-ley tiene por objeto: otorgar y reconocer eficacia y valor jurídico a la firma electrónica, al mensaje de datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o
  • 15. jurídicas, públicas o privadas, así como regular todo lo relativo a los proveedores de servicios de certificación y los certificados electrónicos Ley del registro público y de la notariada gaceta oficial nº 5.556 de fecha 13 de noviembre de 2001 decreto nº 1.554 13 de noviembre de 2001 finalidad y medio electrónico artículo 2°. Este decreto ley tiene como finalidad garantizar la seguridad jurídica, la libertad contractual y el principio de legalidad de los actos o negocios jurídicos, bienes y derechos reales, mediante la automatización progresiva de sus procesos registrales y notariales Ley contra delitos informáticos (gaceta oficial nº 37.313 del 30 de octubre de 2001) la presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Resolución de creación de dominio. resolución nº 240 del Ministerio de Ciencia y Tecnología. 9 de noviembre de 2004 se crea el nombre de dominio gob.ve considerando que es necesario facilitar a los ciudadanos el acceso a la información y a los servicios de "gobierno electrónico" que el estado presta a través de las tecnologías de información y comunicaciones, especialmente a través de la red global de computadores (internet), por lo que se requiere garantizar la correcta asignación de los "nombres de dominio
  • 16. CONCLUSION Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de esta Ética Informática (EI) tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección. El que existan normas éticas para una profesión quiere decir que un profesional, en este caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también de las consecuencias económicas, sociológicas y culturales del mismo. Sirven también como un instrumento flexible como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.