SlideShare una empresa de Scribd logo
1 de 16
Aspectos legales y
éticos de la
informática.
Profesor:
Karen Rangel

Participantes:
Yeison Franco
Articulo 108. Los medios de comunicación
social, públicos y privados, deben contribuir a la
formación ciudadana. El estado garantizará
servicios públicos de radio, televisión y redes de
bibliotecas y de informática, con el fin de permitir
el acceso universal a la información. Los centros
educativos deben incorporar el conocimiento y
aplicación de las nuevas tecnologías, se sus
innovaciones, según los requisitos que establezca
la ley.
Articulo 109. El Estado reconocerá la autonomía
universitaria como principio y jerarquía que permite a los
profesores, profesoras, estudiantes, egresados y
egresadas de la comunidad dedicarse a la búsqueda del
conocimiento
a
través
de
la
investigación
científica, humanística y tecnológica, para beneficio
espiritual y material de la Nación. Las universidades
autónomas
se
darán
sus
normas
de
gobierno, funcionamiento y la administración eficiente de
su patrimonio bajo el control y vigilancia que a tales
efectos establezca la ley. Se consagra la autonomía
universitaria para planificar, organizar, elaborar y
actualizar los programas de investigación, docencia y
extensión. Se establece la inviolabilidad del recinto
universitario.
Las
universidades
nacionales
experimentales
alcanzarán
su
autonomía
de
conformidad con la ley.
Artículo 110. El Estado reconocerá el interés de la
ciencia, la tecnología, el conocimiento, la innovación y
sus aplicaciones y los servicios de información necesarios
por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la
seguridad y soberanía nacional. Para el fenómeno y
desarrollo de esas actividades, el Estado destinará
recursos suficientes y creará el sistema nacional de
ciencia y tecnología de acuerdo con la ley. El sector
privado deberá aportar recursos para los mismos. El
Estado garantizará el cumplimiento de los principios
éticos y legales que deben regir las actividades de
investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a
esta garantía.
LEY ORGÁNICA DE CIENCIA, TECNOLOGÍA E INNOVACIÓN (2005).

Articulo 2. Las actividades científicas, tecnológicas, de innovación y
sus aplicaciones son de interés público y de interés general.
Articulo 14. El Plan Nacional de Ciencia, Tecnología e innovación
contendrá objetivos a ser alcanzados en el corto, mediano y largo
plazo, incluyendo las áreas prioritarias de desarrollo. El plan Nacional
de Ciencia, Tecnología e innovación se orientara fundamentalmente
según las siguientes líneas de acción:

•Investigación y desarrollo para mejorar la calidad de vida.
•Generación de conocimientos y fomento del talento humano.
•Fomento de la calidad e innovación productiva.
•Fortalecimiento y articulación de redes de cooperación científica e
innovación tecnológica.
Ley de firmas digitales

•

Las firmas digitales son utilizadas para verificar la integridad
y autenticidad de un mensaje. Esto último también se puede
lograr
utilizando
algoritmos
criptográficos
convencionales.Las firmas digitales se utilizan comúnmente
para la distribución de software, transacciones financieras y
en otras áreas donde es importante detectar la falsificación y
la manipulación.

•

Consiste en un método criptográfico que asocia la identidad
de una persona o de un equipo informático al mensaje o
documento.
En
función
del
tipo
de
firma, puede, además, asegurar la integridad del documento
o mensaje.
Características de la utilización de la
firma digital
• a)integridad: la utilización de la tecnología de la
firma digital con la criptografía asimétrica asegura
que la información no ha sido modificada, de manera
que el mensaje se puede obtener completo, lo cual
constituye un requisito para otorgarle plena validez
jurídica al documento.
• b)inalterabilidad: la información no se puede alterar
cuando la misma es almacenada. Es importante
destacar que la firma digital no impide que la
información se altere, sino que detecta si esta fue
alterada o no.
• c)perdurabilidad: la información perdura en el
tiempo, característica del medio almacenado.
El marco legislativo penal de la firma
digital
1) Uso de la firma digital perteneciente a otra persona.
2) Creación de una firma digital atribuyéndola a un
nombre falso, como medio masivo de una posterior
estafa.
3) Alteración de un mensaje conociendo la clave
privada del destinario
• El marco legislativo que otorga validez jurídica al
documento digital firmado digitalmente, debe
penalizar las falsificaciones de las firmas digitales. Por
lo cual lo mas conveniente es tipificar estos delitos
extendiendo el significado de los conceptos de
firma, documento, instrumento privado, instrumento
publico, a la firma digital y al documento electrónico.
Artículos de la ley de firmas digitales
• El articulo 1 del proyecto de régimen uniforme para las firmas
electrónicas de UNCITRAL, establece que por firma electrónica
se entenderá los datos en forma electrónica adjuntos a un
mensaje de datos o lógicamente vinculados con el, y que se
utilicen para identificar al firmante del mensaje de datos e indicar
que el firmante aprueba la información contenida en el mensaje
de datos.
• El articulo 2 del decreto ley sobre mensajes de datos y formas
electrónicas de Venezuela, define la firma electrónica de la
siguiente manera:
• “articulo 2. a los efectos del presente decreto-ley, se entenderá
por:
• …firma electrónica: información creada o utilizada por el
signatario, asociada al mensaje de datos, que permite atribuirle
sus autoría bajo el contexto en el cual ha sido empleado…”.
Delitos informáticos
La finalidad de la Ley sobre Delitos Informáticos es
proteger los sistemas que utilicen tecnologías de
información, así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales tecnologías
(Gaceta Oficial N 37.313 del 30 de octubre de 2001). Se
trata de una ley especial que descodifica el Código Penal
y profundiza aún más la incoherencia y falta de
sistematicidad de la legislación penal, con el consecuente
deterioro de la seguridad jurídica.
La Ley Especial Contra Los Delitos Informáticos es un instrumento legal
que reglamenta las actividades en el mundo informático Venezolano.
El objetivo de la ley. Donde indica que tiene por objeto la protección
integral
de
los sistemas que utilicen tecnologías de información, así como la
prevención
y sanción de los delitos cometidos contra tales sistemas o cualquiera de
sus
componentes o los cometidos mediante el uso de dichas tecnologías, en
los términos previstos en esta ley.
Describe definiciones de Ley Especial Contra los Delitos Informáticos y
conceptos básicos de terminologías informáticas.
Esta Ley pretende ser un Código Penal en miniatura, pero carece de la
sistematicidad y exhaustividad propias de tal instrumento, elabora cinco
clases de delitos:
Contra los sistemas que utilizan tecnologías de información.
Contra la propiedad.
Contra la privacidad de las personas y de las comunicaciones.
Contra niños y adolescentes.
Contra el orden económico.
En resumen, se sabe que la Ley Publicada hace poco sobre Delitos
Informáticos está fundamentada en proteger los sistemas que utilicen
tecnologías de información y que se trata de una ley especial que
descodifica el Código Penal.
Decreto presidencial Nº825
El decreto 825 (Firmado en Mayo del 2000) Declara el acceso y el uso de
Internet como política prioritaria para el desarrollo cultural, económico, social y
político de la República Bolivariana de Venezuela. Desarrollando lo
previamente establecido en el Plan Nacional de Telecomunicaciones sobre el
desarrollo de una Sociedad de la Información. Igualmente, el Decreto dispone
las directrices que deberán seguir los órganos de la Administración Pública
Nacional para la inserción de esta tecnología de información en todos los
ámbitos de la nación.
N°5246 (2009)

Articulo 1. Todos los entes y órganos de la
administración pública nacional de la República
Bolivariana de Venezuela que generen, procesen o
almacenen
documentos
electrónicos
ofimáticos
deberán aplicar y utilizar el formato abierto de
documentos (ODF) en su versión 1.0, sin menoscabo
que se empleen versiones superiores conforme lo que
indique el ente encargado d velar por el cumplimiento
de la presente resolución.
N° 3390

Articulo.1 La administración pública nacional empleada
prioritariamente software libre desarrollado con
estándares abiertos, en sus sistemas, proyecto y
servicios informáticos. A tales fines, todos los órganos y
enteres de la administración pública nacional iniciaran
los procesos de migración gradual y progresiva de
estos hacia el software libre desarrollado con
estándares abiertos.
Artículo 1. El presente Decreto con
Rango, Valor y Fuerza de Ley tiene por objeto
establecer las bases y principios que regirá el
acceso e intercambio electrónico de
datos, información y documentos entre los
órganos y entes del Estado, con el fin de
garantizar la implementación de un estándar
de interoperabilidad.

Más contenido relacionado

La actualidad más candente

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiazusneidys suarez
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Venezuela ley organica telecomunicaciones
Venezuela ley organica telecomunicacionesVenezuela ley organica telecomunicaciones
Venezuela ley organica telecomunicacionesclehily
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Ley infogobierno venezuela
Ley infogobierno venezuelaLey infogobierno venezuela
Ley infogobierno venezuelahrivas2011
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Decreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez Frías
Decreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez FríasDecreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez Frías
Decreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez FríasCarlos Macallums
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 
Anteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justiciaAnteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justiciaibermaticajusticia
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 

La actualidad más candente (19)

Ley de infogobiernon
Ley de infogobiernonLey de infogobiernon
Ley de infogobiernon
 
Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Venezuela ley organica telecomunicaciones
Venezuela ley organica telecomunicacionesVenezuela ley organica telecomunicaciones
Venezuela ley organica telecomunicaciones
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Bases legales
Bases legalesBases legales
Bases legales
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ley infogobierno venezuela
Ley infogobierno venezuelaLey infogobierno venezuela
Ley infogobierno venezuela
 
Ley gobierno
Ley gobierno Ley gobierno
Ley gobierno
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Decreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez Frías
Decreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez FríasDecreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez Frías
Decreto 3.390 Gaceta Oficial N° 38.095 Hugo Chávez Frías
 
Ensayo
EnsayoEnsayo
Ensayo
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Anteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justiciaAnteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justicia
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 

Similar a Constitucion y locti

Politicas de uso software libre joel lemus
Politicas de uso software libre joel lemusPoliticas de uso software libre joel lemus
Politicas de uso software libre joel lemusJoel Lemus
 
POLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdf
POLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdfPOLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdf
POLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdfJesusSebastianYungHe
 
Segundo grupo
Segundo grupoSegundo grupo
Segundo gruporibp3
 
Segundo grupo
Segundo grupoSegundo grupo
Segundo gruporibp3
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologialopezarevalo
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuelaPedro Castillo
 
Pdf ley-de-infogobierno
Pdf ley-de-infogobiernoPdf ley-de-infogobierno
Pdf ley-de-infogobiernoEdy Lecuna F
 
Vinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIIVinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIILUIS_BASTARDO
 
Ley De Infogobierno 2013
Ley De Infogobierno 2013Ley De Infogobierno 2013
Ley De Infogobierno 2013Luiseida22
 
La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos Roiale29
 
Ley infogobierno
Ley infogobiernoLey infogobierno
Ley infogobiernoljds
 
Fundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internetFundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internetAndreina Cat
 
Soberanía Tecnológica en Venezuela.docx
Soberanía Tecnológica en Venezuela.docxSoberanía Tecnológica en Venezuela.docx
Soberanía Tecnológica en Venezuela.docxAquilesMedina4
 

Similar a Constitucion y locti (20)

Politicas de uso software libre joel lemus
Politicas de uso software libre joel lemusPoliticas de uso software libre joel lemus
Politicas de uso software libre joel lemus
 
POLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdf
POLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdfPOLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdf
POLITICA PÚBLICA Y SOFTWARE LIBRE(1).pdf
 
Segundo grupo
Segundo grupoSegundo grupo
Segundo grupo
 
Segundo grupo
Segundo grupoSegundo grupo
Segundo grupo
 
Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologia
 
Software libre
Software libreSoftware libre
Software libre
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuela
 
Pedro castillo
Pedro castilloPedro castillo
Pedro castillo
 
Pdf ley-de-infogobierno
Pdf ley-de-infogobiernoPdf ley-de-infogobierno
Pdf ley-de-infogobierno
 
Vinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T IIIVinculación de bases legales con el P.S.T III
Vinculación de bases legales con el P.S.T III
 
Ley De Infogobierno 2013
Ley De Infogobierno 2013Ley De Infogobierno 2013
Ley De Infogobierno 2013
 
Ley infogobierno
Ley infogobiernoLey infogobierno
Ley infogobierno
 
La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos La internet aplicada para el procesamiento de datos
La internet aplicada para el procesamiento de datos
 
Ley infogobierno
Ley infogobiernoLey infogobierno
Ley infogobierno
 
Ley infogobierno
Ley infogobiernoLey infogobierno
Ley infogobierno
 
Ley de Infogobierno
Ley de InfogobiernoLey de Infogobierno
Ley de Infogobierno
 
Fundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internetFundamentos legales para el uso y aplicación de internet
Fundamentos legales para el uso y aplicación de internet
 
Internet aplicada al procesamiento de datos
Internet aplicada al procesamiento de datosInternet aplicada al procesamiento de datos
Internet aplicada al procesamiento de datos
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 
Soberanía Tecnológica en Venezuela.docx
Soberanía Tecnológica en Venezuela.docxSoberanía Tecnológica en Venezuela.docx
Soberanía Tecnológica en Venezuela.docx
 

Constitucion y locti

  • 1. Aspectos legales y éticos de la informática. Profesor: Karen Rangel Participantes: Yeison Franco
  • 2. Articulo 108. Los medios de comunicación social, públicos y privados, deben contribuir a la formación ciudadana. El estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Los centros educativos deben incorporar el conocimiento y aplicación de las nuevas tecnologías, se sus innovaciones, según los requisitos que establezca la ley.
  • 3. Articulo 109. El Estado reconocerá la autonomía universitaria como principio y jerarquía que permite a los profesores, profesoras, estudiantes, egresados y egresadas de la comunidad dedicarse a la búsqueda del conocimiento a través de la investigación científica, humanística y tecnológica, para beneficio espiritual y material de la Nación. Las universidades autónomas se darán sus normas de gobierno, funcionamiento y la administración eficiente de su patrimonio bajo el control y vigilancia que a tales efectos establezca la ley. Se consagra la autonomía universitaria para planificar, organizar, elaborar y actualizar los programas de investigación, docencia y extensión. Se establece la inviolabilidad del recinto universitario. Las universidades nacionales experimentales alcanzarán su autonomía de conformidad con la ley.
  • 4. Artículo 110. El Estado reconocerá el interés de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fenómeno y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía.
  • 5. LEY ORGÁNICA DE CIENCIA, TECNOLOGÍA E INNOVACIÓN (2005). Articulo 2. Las actividades científicas, tecnológicas, de innovación y sus aplicaciones son de interés público y de interés general. Articulo 14. El Plan Nacional de Ciencia, Tecnología e innovación contendrá objetivos a ser alcanzados en el corto, mediano y largo plazo, incluyendo las áreas prioritarias de desarrollo. El plan Nacional de Ciencia, Tecnología e innovación se orientara fundamentalmente según las siguientes líneas de acción: •Investigación y desarrollo para mejorar la calidad de vida. •Generación de conocimientos y fomento del talento humano. •Fomento de la calidad e innovación productiva. •Fortalecimiento y articulación de redes de cooperación científica e innovación tecnológica.
  • 6. Ley de firmas digitales • Las firmas digitales son utilizadas para verificar la integridad y autenticidad de un mensaje. Esto último también se puede lograr utilizando algoritmos criptográficos convencionales.Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. • Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.
  • 7. Características de la utilización de la firma digital • a)integridad: la utilización de la tecnología de la firma digital con la criptografía asimétrica asegura que la información no ha sido modificada, de manera que el mensaje se puede obtener completo, lo cual constituye un requisito para otorgarle plena validez jurídica al documento. • b)inalterabilidad: la información no se puede alterar cuando la misma es almacenada. Es importante destacar que la firma digital no impide que la información se altere, sino que detecta si esta fue alterada o no. • c)perdurabilidad: la información perdura en el tiempo, característica del medio almacenado.
  • 8. El marco legislativo penal de la firma digital 1) Uso de la firma digital perteneciente a otra persona. 2) Creación de una firma digital atribuyéndola a un nombre falso, como medio masivo de una posterior estafa. 3) Alteración de un mensaje conociendo la clave privada del destinario • El marco legislativo que otorga validez jurídica al documento digital firmado digitalmente, debe penalizar las falsificaciones de las firmas digitales. Por lo cual lo mas conveniente es tipificar estos delitos extendiendo el significado de los conceptos de firma, documento, instrumento privado, instrumento publico, a la firma digital y al documento electrónico.
  • 9. Artículos de la ley de firmas digitales • El articulo 1 del proyecto de régimen uniforme para las firmas electrónicas de UNCITRAL, establece que por firma electrónica se entenderá los datos en forma electrónica adjuntos a un mensaje de datos o lógicamente vinculados con el, y que se utilicen para identificar al firmante del mensaje de datos e indicar que el firmante aprueba la información contenida en el mensaje de datos. • El articulo 2 del decreto ley sobre mensajes de datos y formas electrónicas de Venezuela, define la firma electrónica de la siguiente manera: • “articulo 2. a los efectos del presente decreto-ley, se entenderá por: • …firma electrónica: información creada o utilizada por el signatario, asociada al mensaje de datos, que permite atribuirle sus autoría bajo el contexto en el cual ha sido empleado…”.
  • 10. Delitos informáticos La finalidad de la Ley sobre Delitos Informáticos es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
  • 11. La Ley Especial Contra Los Delitos Informáticos es un instrumento legal que reglamenta las actividades en el mundo informático Venezolano. El objetivo de la ley. Donde indica que tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Describe definiciones de Ley Especial Contra los Delitos Informáticos y conceptos básicos de terminologías informáticas.
  • 12. Esta Ley pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información. Contra la propiedad. Contra la privacidad de las personas y de las comunicaciones. Contra niños y adolescentes. Contra el orden económico. En resumen, se sabe que la Ley Publicada hace poco sobre Delitos Informáticos está fundamentada en proteger los sistemas que utilicen tecnologías de información y que se trata de una ley especial que descodifica el Código Penal.
  • 13. Decreto presidencial Nº825 El decreto 825 (Firmado en Mayo del 2000) Declara el acceso y el uso de Internet como política prioritaria para el desarrollo cultural, económico, social y político de la República Bolivariana de Venezuela. Desarrollando lo previamente establecido en el Plan Nacional de Telecomunicaciones sobre el desarrollo de una Sociedad de la Información. Igualmente, el Decreto dispone las directrices que deberán seguir los órganos de la Administración Pública Nacional para la inserción de esta tecnología de información en todos los ámbitos de la nación.
  • 14. N°5246 (2009) Articulo 1. Todos los entes y órganos de la administración pública nacional de la República Bolivariana de Venezuela que generen, procesen o almacenen documentos electrónicos ofimáticos deberán aplicar y utilizar el formato abierto de documentos (ODF) en su versión 1.0, sin menoscabo que se empleen versiones superiores conforme lo que indique el ente encargado d velar por el cumplimiento de la presente resolución.
  • 15. N° 3390 Articulo.1 La administración pública nacional empleada prioritariamente software libre desarrollado con estándares abiertos, en sus sistemas, proyecto y servicios informáticos. A tales fines, todos los órganos y enteres de la administración pública nacional iniciaran los procesos de migración gradual y progresiva de estos hacia el software libre desarrollado con estándares abiertos.
  • 16. Artículo 1. El presente Decreto con Rango, Valor y Fuerza de Ley tiene por objeto establecer las bases y principios que regirá el acceso e intercambio electrónico de datos, información y documentos entre los órganos y entes del Estado, con el fin de garantizar la implementación de un estándar de interoperabilidad.