SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
La Seguridad Informática en Venezuela

                                 Delito informático

         Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.

        Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

           Artículos de La Constitución Contra Los delitos Informáticos

           Concibe como bien jurídico la protección de los sistemas informáticos
que contienen, procesan, resguardan y transmiten la información. Están
contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre
de 2001.
La ley tipifica cinco clases de delitos:

 Contra los sistemas que utilizan tecnologías de información: acceso indebido
   (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del
   sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos
   (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10);
   espionaje informático (Art. 11); falsificación de documentos (Art. 12).
 Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de
   bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
   instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o
   instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art.
   18); posesión de equipo para falsificaciones (Art. 19);
 Contra la privacidad de las personas y de las comunicaciones: violación de la
   privacidad de la data o información de carácter personal (Art. 20); violación de
   la privacidad de las comunicaciones (Art. 21); revelación indebida de data o
   información de carácter personal (Art. 22);
 Contra niños y adolescentes: difusión o exhibición de material pornográfico
   (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
 Contra el orden económico: apropiación de propiedad intelectual (Art. 25);
   oferta engañosa (Art. 26)

               Venezuela Impulsa Sistema de Seguridad Informática

         En esta segunda jornada del taller, se desarrolló un debate entre el
desarrollo de las tecnologías de información a través de los conocimientos en el
área de firma electrónicas con la Infraestructura de Claves Públicas, (ICP) en
Venezuela y Cuba. María Eugenia Chang, directora de Ingeniería del Ministerio
de la Informática y las Comunicaciones de Cuba, manifestó que en La Habana
actualmente se realiza un proceso de selección, consulta y aprobación de una
propuesta de decreto ley para la Infraestructura de Claves Públicas y el comercio
electrónico.
La Infraestructura de Claves Públicas brindará un servicio a los ciudadanos
de tal forma que puedan autenticarse en la red, actualización de trámites, bien sea
de empresas privadas como trámites del Estado. Además, permitirá establecer
con gran eficiencia el uso del comercio electrónico en el país, ya que para las
actividades monetarias, se requiere de la autenticación de las partes, el
reconocimiento y la confidencialidad de claves públicas”, señaló Chang. En
relación al caso Venezuela, en cuanto a firmas electrónicas con la Infraestructura
de Claves Públicas, Chang, expresó que ambos países están trabajando en igual
medida con la distinción de que Venezuela ya tiene aprobada la ley y trabaja en su
puesta en práctica, acotó Chang.

       Néstor Rondón, de la Oficina de Tecnologías de Información del MCT,
manifestó, en relación a las políticas de seguridad en la Administración Pública,
manifestó que dichas políticas comenzaron a regirse por la resolución Nº 320
publicada en Gaceta Oficial a partir del 6 de abril del 2006. “La idea principal es
establecer las políticas que deben contemplar todas las instituciones públicas en
materia de seguridad informática. Es importante destacar que la resolución es muy
general, ya que cada institución es autónoma en el área de informática”. Entre los
artículos más destacados de la resolución está la autoridad que tiene el MCT
como hacedor de políticas en materia de seguridad informática; la importancia que
tiene la formación, en esta área, en cada una de las instituciones publicas; el llevar
una bitácora sobre los sistemas de información o infraestructura que sean
instalados en las instituciones, con el fin de que esta información pueda servir de
ayuda a todos los trabajadores; cada oficina de informática debe contar con el
personal calificado. Por otra parte, Rondón expresó que el Ministerio de Ciencia y
Tecnología, hace hincapié en que las instituciones le den la real importancia a las
oficinas de informática. El taller fortalece el talento humano y genera la cultura de
la seguridad informática, como requisito indispensable para la eficiencia del
Estado y de la nueva institucionalidad.


                                                 Douglas Granados I.U.T.A.J.S Barinas

Mais conteúdo relacionado

Mais procurados

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticoseliomargarboza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 

Mais procurados (19)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 

Destaque

Aspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuelaAspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuelaEdward Perez Rangel
 
Aspectos legales de la informatica..
Aspectos legales de la informatica..Aspectos legales de la informatica..
Aspectos legales de la informatica..Xproger
 
Plataformas y redes de comunicacion
Plataformas y redes de comunicacionPlataformas y redes de comunicacion
Plataformas y redes de comunicaciondaniel suarez
 
Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiazusneidys suarez
 
Sacate un diez leccion 10
Sacate un diez leccion 10Sacate un diez leccion 10
Sacate un diez leccion 10Miguel Rivera
 
Empresa nueva
Empresa nuevaEmpresa nueva
Empresa nuevamarescu2
 
Les fêtes(andrea)
Les fêtes(andrea)Les fêtes(andrea)
Les fêtes(andrea)Armelle
 
Componentes electronicos
Componentes electronicosComponentes electronicos
Componentes electronicosLuisa Alvarez
 
10171006 katherine vasquez-flechas
10171006 katherine vasquez-flechas10171006 katherine vasquez-flechas
10171006 katherine vasquez-flechasKVF20
 
4 steps to Epiphany Summary in French
4 steps to Epiphany Summary in French4 steps to Epiphany Summary in French
4 steps to Epiphany Summary in French🚀Yan Thoinet
 
Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)
Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)
Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)boffet.laurence
 
ExpéRimentation CollèGe Le Palais à Feurs
ExpéRimentation   CollèGe Le Palais à FeursExpéRimentation   CollèGe Le Palais à Feurs
ExpéRimentation CollèGe Le Palais à Feursphiloups
 
Sacate un diez leccion 09
Sacate un diez leccion 09Sacate un diez leccion 09
Sacate un diez leccion 09Miguel Rivera
 
Annalescomplexes
AnnalescomplexesAnnalescomplexes
Annalescomplexesatire
 
Astronomia y ciencias espaciales
Astronomia y ciencias espacialesAstronomia y ciencias espaciales
Astronomia y ciencias espacialesraalbe autor
 
Comentarios en torno al antes y despues de ccvv
Comentarios en torno al antes y despues de ccvvComentarios en torno al antes y despues de ccvv
Comentarios en torno al antes y despues de ccvvLuis Bados Ramirez
 

Destaque (20)

Aspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuelaAspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuela
 
Aspectos legales de la informatica..
Aspectos legales de la informatica..Aspectos legales de la informatica..
Aspectos legales de la informatica..
 
Plataformas y redes de comunicacion
Plataformas y redes de comunicacionPlataformas y redes de comunicacion
Plataformas y redes de comunicacion
 
Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
 
Sacate un diez leccion 10
Sacate un diez leccion 10Sacate un diez leccion 10
Sacate un diez leccion 10
 
Tarification
TarificationTarification
Tarification
 
Empresa nueva
Empresa nuevaEmpresa nueva
Empresa nueva
 
Juego Cellar Door
Juego Cellar DoorJuego Cellar Door
Juego Cellar Door
 
Les fêtes(andrea)
Les fêtes(andrea)Les fêtes(andrea)
Les fêtes(andrea)
 
Bronchectasie
BronchectasieBronchectasie
Bronchectasie
 
LA CONTABILIDAD DEL CARBONO
LA CONTABILIDAD DEL CARBONOLA CONTABILIDAD DEL CARBONO
LA CONTABILIDAD DEL CARBONO
 
Componentes electronicos
Componentes electronicosComponentes electronicos
Componentes electronicos
 
10171006 katherine vasquez-flechas
10171006 katherine vasquez-flechas10171006 katherine vasquez-flechas
10171006 katherine vasquez-flechas
 
4 steps to Epiphany Summary in French
4 steps to Epiphany Summary in French4 steps to Epiphany Summary in French
4 steps to Epiphany Summary in French
 
Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)
Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)
Chiffres stats436-contamination-cours-eau-2011-juin2013 (1)
 
ExpéRimentation CollèGe Le Palais à Feurs
ExpéRimentation   CollèGe Le Palais à FeursExpéRimentation   CollèGe Le Palais à Feurs
ExpéRimentation CollèGe Le Palais à Feurs
 
Sacate un diez leccion 09
Sacate un diez leccion 09Sacate un diez leccion 09
Sacate un diez leccion 09
 
Annalescomplexes
AnnalescomplexesAnnalescomplexes
Annalescomplexes
 
Astronomia y ciencias espaciales
Astronomia y ciencias espacialesAstronomia y ciencias espaciales
Astronomia y ciencias espaciales
 
Comentarios en torno al antes y despues de ccvv
Comentarios en torno al antes y despues de ccvvComentarios en torno al antes y despues de ccvv
Comentarios en torno al antes y despues de ccvv
 

Semelhante a Seguridad informatica

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 

Semelhante a Seguridad informatica (20)

MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 

Mais de cesar

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en vecesar
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica encesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezucesar
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 

Mais de cesar (7)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en ve
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica en
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezu
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 

Seguridad informatica

  • 1. La Seguridad Informática en Venezuela Delito informático Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Artículos de La Constitución Contra Los delitos Informáticos Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
  • 2. La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).  Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);  Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);  Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);  Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26) Venezuela Impulsa Sistema de Seguridad Informática En esta segunda jornada del taller, se desarrolló un debate entre el desarrollo de las tecnologías de información a través de los conocimientos en el área de firma electrónicas con la Infraestructura de Claves Públicas, (ICP) en Venezuela y Cuba. María Eugenia Chang, directora de Ingeniería del Ministerio de la Informática y las Comunicaciones de Cuba, manifestó que en La Habana actualmente se realiza un proceso de selección, consulta y aprobación de una propuesta de decreto ley para la Infraestructura de Claves Públicas y el comercio electrónico.
  • 3. La Infraestructura de Claves Públicas brindará un servicio a los ciudadanos de tal forma que puedan autenticarse en la red, actualización de trámites, bien sea de empresas privadas como trámites del Estado. Además, permitirá establecer con gran eficiencia el uso del comercio electrónico en el país, ya que para las actividades monetarias, se requiere de la autenticación de las partes, el reconocimiento y la confidencialidad de claves públicas”, señaló Chang. En relación al caso Venezuela, en cuanto a firmas electrónicas con la Infraestructura de Claves Públicas, Chang, expresó que ambos países están trabajando en igual medida con la distinción de que Venezuela ya tiene aprobada la ley y trabaja en su puesta en práctica, acotó Chang. Néstor Rondón, de la Oficina de Tecnologías de Información del MCT, manifestó, en relación a las políticas de seguridad en la Administración Pública, manifestó que dichas políticas comenzaron a regirse por la resolución Nº 320 publicada en Gaceta Oficial a partir del 6 de abril del 2006. “La idea principal es establecer las políticas que deben contemplar todas las instituciones públicas en materia de seguridad informática. Es importante destacar que la resolución es muy general, ya que cada institución es autónoma en el área de informática”. Entre los artículos más destacados de la resolución está la autoridad que tiene el MCT como hacedor de políticas en materia de seguridad informática; la importancia que tiene la formación, en esta área, en cada una de las instituciones publicas; el llevar una bitácora sobre los sistemas de información o infraestructura que sean instalados en las instituciones, con el fin de que esta información pueda servir de ayuda a todos los trabajadores; cada oficina de informática debe contar con el personal calificado. Por otra parte, Rondón expresó que el Ministerio de Ciencia y Tecnología, hace hincapié en que las instituciones le den la real importancia a las oficinas de informática. El taller fortalece el talento humano y genera la cultura de la seguridad informática, como requisito indispensable para la eficiencia del Estado y de la nueva institucionalidad. Douglas Granados I.U.T.A.J.S Barinas