exposicion leyes que regula el tics de leyes comerciales
DESCRIPTION
gracias por su apoyoTRANSCRIPT
Expositores: Yony Perez Rodriguez
Edixon Jovana Torres Fernandez
EN LA DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS (ONU-
ART. 19) DE 1948, SE PROCLAMÓ POR PRIMERA VEZ EN LA HISTORIA
QUE TODO HOMBRE TIENE DERECHO A LA INFORMACIÓN. CONSTITUYE
EL ACTA DE NACIMIENTO DE ESTA RAMA DEL DERECHO.
EN RAZÓN QUE LA INFORMÁTICA Y LAS COMUNICACIONES
CONSTITUYEN HOY EN DÍA UNA PARTE IMPORTANTE EN LA VIDA DEL
CIUDADANO, EN ESPECIAL EN LA CONTRIBUCIÓN DE ESTA FASCINANTE
TECNOLOGÍA EN EL DESARROLLO ECONÓMICO, SOCIAL Y POLÍTICO DE
LOS PUEBLOS, LAS NACIONES UNIDAS HAN REALIZADO ESFUERZO
PARA INDUCIR A LOS PAÍSES MIEMBROS A LEGISLAR SOBRE LA ENORME
Y CRECIENTE COMPLEJIDAD DEL MUNDO DE LAS TIC’S Y EL COMERCIO
ELECTRÓNICO.
“De la globalización tecnológica es innegable que
surge un nuevo bien jurídico llamado “información”
y que éste, en algún momento, iba a necesitar
protección, especialmente después de identificar
nuevas conductas en el uso de la tecnología para
lesionar bienes jurídicos tradicionales como la
propiedad, la privacidad de las personas y el orden
económico”.
EL SPAM O LOS CORREOS ELECTRÓNICOS
EL FRAUDE INFORMÁTICO
LA MANIPULACION DE DATOS (Personas y/o Empresas)
CONTENIDO OBSCENO U OFENSIVO
HOSTIGAMIENTO / ACOSO
TRÁFICO DE DROGAS
TERRORISMO VIRTUAL
LA DIFUSIÓN DE NOTICIAS FALSAS EN INTERNET
Ley Especial Contra los Delitos Informáticos (Publicada en Gaceta Oficial Número 37.313 del 30-10-01).
Ley de Mensajerías de Datos y Firmas Electrónicas (Decreto No. 1.204,( Publicado en Gaceta Oficial Nº 37.076 de fecha 13 de Diciembre de 2000 ).
Ley Orgánica de Telecomunicaciones, G.O. No. 39.610 del 07/02/2011.
Plan Nacional de Telecomunicaciones, Informática y Servicios Postales – PNTI y SP 2007-2013.
Objeto de la Ley .
“La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley”.
Son operaciones ilícitas realizadas por medio de Internet o que destruyen y dañan ordenadores, medios electrónicos y redes de Internet”.
Son actos manifestados mediante el uso indebido de las tecnologías de información, cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos y cuya protección es necesaria”,
Contra La Propiedad Privada
Los sistemas que usan tecnologías de
información.
La privacidad de las personas.
Las Comunicaciones.
La Integridad de los niños, niñas y adolescentes.
El Orden Económico.
La comisión del Delito no puede explicarse por falta de medios económicos, carencia de
recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
En algunos casos la motivación del delito informático se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese campo.
Estas acciones también encuadran dentro del concepto de "delitos de cuello blanco".
Persona con habilidad para el manejo de las TIC’s
Por la realización de tareas laborales que le facilitan
el acceso a información de carácter sensible. Por el deseo de ejercitarse o curiosidad
Por conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo. Los de “Cuello Blanco”, con Status Socio-Economico
o la comisión no pueda explicarse por falta de medios económicos.
Personas Naturales o Jurídicas (empresas) Instituciones Educativas Instituciones Crediticias y/o Bancarias Órganos Estatales En Síntesis, pueden ser todo el que utilicen
sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Mensaje de Datos Firma Electronica Proveedor de Servicios de Certificación Certificado Electrónico Sistema de Informacion Acreditacion y/o Usuario Inhabilitación técnica
Se establece el Sistema Binario de Sanciones, Pena Privativa de Libertad y Pena Pecuniaria (Calculadas en U.T.).
Penas Accesorias (Comiso de Equipos, Instrumentos, Herramientas, etc.), Trabajo Comunitario, Inhabilitación.
Suspensión del Servicio o Autorización. La Ley Clasifica y Sanciona C/U de los Tipos de
Delitos. Establece beneficios Procesales.
Objetivo Principal
Adoptar un marco normativo que avale los desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios electrónicos, para dar pleno valor jurídico a los mensajes de datos que hagan uso de estas tecnologías y
Dar eficacia y valor probatorio de la firma escrita, siempre y cuando cumpla con los requisitos mínimos establecidos en este Decreto-Ley
Eficacia Probatoria Tecnologia Neutra Respeto a las Formas Documentales
existentes Respeto a las Firmas Electronicas Existentes Libertad Contractual Otorgamiento y Reconocimiento Juridico a
los Mensajes de Datos y las Firmas Electronicas
Objeto de la Superintendencia (Art. 21).
“Acreditar, supervisar y controlar, en los términos previstos en este Decreto-Ley
y sus reglamentos, a los Proveedores de Servicios de Certificación públicos o privados”.
Competencia de la Superintendencia (Art. 22). Ingresos de la Superintendencia (Art. 23). Tasas o Recaudación Fiscal (Art. 24).
Otorgar la acreditación y la correspondiente renovación.
Revocar o suspender la acreditación otorgada
Supervisar a las empresas prestadoras de S.C.E
Liquidar y Recaudar Las Tasas y Multas Abrir, de oficio o a instancia de parte, sustanciar y decidir los Procedimientos Administrativos
Por la Acreditación: Tasa 1.000 U.T. Por La Renovación : Tasa 500 U.T. Por la Cancelación de la Acreditación de los
P.S.C.: Tasa 500 U.T. Por la Autorización a los P.S.C.
(debidamente acreditados en relación a la garantía de los Certificados Electrónicos proporcionados por Proveedores de Servicios de Certificación extranjeros): Tasa 500 U.T.
Establecer un Sistema Nacional de las TIC’s y SP sin Exclusion Social.
Promover la Participacion Popular en el Sector, para lograr un Desarrollo Economico, politico, Social y Cultural del Ciudadano.
Lograr un Estado Eficaz, Eficiente y Transparente.
Cobertura Nacional
Modelo Comunicacional Inclusivo
Soberanía e Independencia Tecnológica
Lograr la Transformación del Estado.
Uso y aplicación de las TIC’s y SP como
herramientas habilitadoras del Modelo Socialista de
Desarrollo.