trabajo de nuevas tecnologias

23
- 3 - INTRODUCCIÓN La instrumentación tecnológica, es una prioridad en la comunicación de hoy en día, un sistema de información interconectada y complementaria que rompe barreras y sus fin es mejorar la calidad de vida de las personas, estas poseen las características de ayudar a captar y a transmitir la información,  desapareciendo distancias geográficas, pero también debe tener lineamientos legales, normas,  principios,  acciones y estándares aplicables en el modo de utilizar la información. De allí surge la propuesta de la ley de tecnologías de la información para saber ¿Cómo, cuándo y cuánto regular? Preguntas muy comunes en esta nueva era tecnológica. En nuestro país se han dado grandes pasos en referencia a este proceso con la creación y apertura del Ministerio de Ciencia y Tecnología, ya que se urgía de reglas claras y seguridad  jurídica debido a que algunos aspectos de las TIC no encajaban en el ordenamiento jurídico, de reclamaba protección por ejemplo: a la intimida, la autenticidad, la protección de datos personales, la seguridad nacional, entre otros. Nuestra carta magna, la Constitución de la República Bolivariana de Venezuela (CBRV), en sus artículos 108 y 110, reconoce que la ciencia, la tecnología,  la innovación y sus aplicaciones son necesarios por ser instrumentos fundamentales para el desarrollo tecnológico, social y político del país, y establece que el estado garantizara servicios públicos radio, televisión, redes de bibliotecas e informática para permitir el acceso universal a la información manteniéndolo como base importante para la educación,  así como también los centros educativos deben de incorporar el conocimiento y aplicación de las Nuevas Tecnologías y de sus innovaciones, según los requisitos que establezca la ley.

Upload: pantoja28

Post on 15-Oct-2015

16 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    1/22

    - 3 -

    INTRODUCCIN

    Lainstrumentacin tecnolgica, es una prioridad enla comunicacin de

    hoy en da, un sistema de informacin interconectada y complementaria

    que rompe barreras y sus fin es mejorar la calidad de vida de las

    personas, estas poseen las caractersticas de ayudar a captar y a

    transmitir la informacin, desapareciendo distancias geogrficas, pero

    tambin debe tener lineamientos legales, normas, principios, acciones y

    estndares aplicables en el modo de utilizar la informacin.

    De all surge la propuesta de la ley de tecnologas de la informacin

    para saber Cmo, cundo y cunto regular? Preguntas muy comunes en

    esta nueva era tecnolgica. En nuestro pas se han dado grandes pasos

    en referencia a esteproceso con la creacin y apertura del Ministerio de

    Ciencia y Tecnologa, ya que se urga de reglas claras y seguridad

    jurdica debido a que algunos aspectos de las TIC no encajaban en el

    ordenamiento jurdico, de reclamaba proteccin por ejemplo: a la intimida,

    la autenticidad, la proteccin dedatos personales, la seguridad nacional,

    entre otros.

    Nuestra carta magna, la Constitucin de la Repblica Bolivariana de

    Venezuela (CBRV), en sus artculos 108 y 110, reconoce que la ciencia,

    la tecnologa, la innovacin y sus aplicaciones son necesarios por ser

    instrumentos fundamentales para el desarrollo tecnolgico, social y

    poltico del pas, y establece queel estado garantizaraservicios pblicosradio,televisin,redes debibliotecas einformtica para permitir el acceso

    universal a la informacin mantenindolo como base importante para la

    educacin,as como tambin los centros educativos deben de incorporar

    el conocimiento y aplicacin de las Nuevas Tecnologas y de sus

    innovaciones, segn los requisitos que establezca la ley.

    http://www.monografias.com/trabajos7/inba/inba.shtmlhttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos15/calidad-de-vida/calidad-de-vida.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos5/cienteysoc/cienteysoc.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos901/impacto-tic-sociedades-latinoamericanas/impacto-tic-sociedades-latinoamericanas.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos14/comer/comer.shtmlhttp://www.monografias.com/trabajos12/consti/consti.shtmlhttp://www.monografias.com/trabajos10/venez/venez.shtml#terrhttp://www.monografias.com/trabajos16/ciencia-y-tecnologia/ciencia-y-tecnologia.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos34/innovacion-y-competitividad/innovacion-y-competitividad.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos31/servicios-publicos/servicios-publicos.shtmlhttp://www.monografias.com/trabajos13/radio/radio.shtmlhttp://www.monografias.com/trabajos37/historia-television/historia-television.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtmlhttp://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtmlhttp://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos37/historia-television/historia-television.shtmlhttp://www.monografias.com/trabajos13/radio/radio.shtmlhttp://www.monografias.com/trabajos31/servicios-publicos/servicios-publicos.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos34/innovacion-y-competitividad/innovacion-y-competitividad.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos16/ciencia-y-tecnologia/ciencia-y-tecnologia.shtmlhttp://www.monografias.com/trabajos10/venez/venez.shtml#terrhttp://www.monografias.com/trabajos12/consti/consti.shtmlhttp://www.monografias.com/trabajos14/comer/comer.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos901/impacto-tic-sociedades-latinoamericanas/impacto-tic-sociedades-latinoamericanas.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos5/cienteysoc/cienteysoc.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos15/calidad-de-vida/calidad-de-vida.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos7/inba/inba.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    2/22

    - 4 -

    DESARROLLO

    Deberes y Derechos establecidos relativos al uso de las TIC

    Las Tecnologas de la Informacin y la Comunicacin, tambin

    conocidas como TIC, son el conjunto de tecnologas desarrolladas para

    gestionar informacin y enviarla de un lugar a otro, las cuales abarcan un

    abanico de soluciones muy amplio e incluyen las tecnologas para la

    transmisin, emisin o recepcin designos,seales,escritos,imgenes,

    sonidos o informaciones de cualquier naturaleza, por hilo,

    radioelectricidad, medios pticos, u otros medios electromagnticos

    afines, inventados o por inventarse.

    En este sentido la red que se forma a travs de los diferentes medios

    electromagnticos y las diferentes actividades que los medios de

    comunicacin realizan son objeto de regulacin jurdica.

    Deberes

    En la Constitucin de la Repblica Bolivariana de Venezuela, los

    deberes de los medios de comunicacin se encuentran establecidos en el

    artculo 108, en el Titulo III, Captulo VI, De los Derechos Culturales y

    Educativos, as mismo, en dicho artculo la Constitucin impone alEstado

    la obligacin de garantizar los servicios de radio, televisin, redes de

    biblioteca y de informtica, con el fin de permitir el acceso universal a la

    informacin, estableciendo como deber de los centros educativos, lanecesidad de incorporar el conocimiento y la aplicacin de las Nuevas

    Tecnologas en losprocesos deenseanza.

    Artculo 108:

    Los medios de comunicacin social, pblicos y privados, deben

    contribuir a la formacin ciudadana. El estado garantizara servicios

    pblicos de radios, televisin y redes de bibliotecas y de informtica, con

    http://www.monografias.com/trabajos12/fundteo/fundteo.shtmlhttp://www.monografias.com/trabajos14/soluciones/soluciones.shtmlhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos3/color/color.shtmlhttp://www.monografias.com/trabajos36/naturaleza/naturaleza.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/trabajos910/la-republica-platon/la-republica-platon.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos5/adoles/adoles.shtmlhttp://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos15/metodos-ensenanza/metodos-ensenanza.shtmlhttp://www.monografias.com/trabajos10/fite/fite.shtmlhttp://www.monografias.com/trabajos10/fite/fite.shtmlhttp://www.monografias.com/trabajos15/metodos-ensenanza/metodos-ensenanza.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/trabajos5/adoles/adoles.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos910/la-republica-platon/la-republica-platon.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/trabajos36/naturaleza/naturaleza.shtmlhttp://www.monografias.com/trabajos3/color/color.shtmlhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos14/soluciones/soluciones.shtmlhttp://www.monografias.com/trabajos12/fundteo/fundteo.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    3/22

    - 5 -

    el fin de permitir el acceso universal a la informacin. Los centros

    educativos deben incorporar el conocimiento y aplicacin de las nuevas

    tecnologas, de sus innovaciones, segn los requisitos que establezca la

    ley.

    Derechos

    La consagracin del derecho da acceso a la tecnologa en la

    Constitucin de la Repblica Bolivariana de Venezuela de 1999, en el

    propiotexto constitucional se puede apreciar la influencia de la tecnologa

    en el mbito jurdico, al consagrarse el acceso a la tecnologa como un

    derecho fundamental de los ciudadanos, reconocindose dentro de los

    derechos culturales, el carcter de inters pblico de la ciencia, la

    tecnologa, el conocimiento y la innovacin, tal como lo establece el

    artculo 110, en el cual el estado reconoce el inters pblico de la ciencia,

    la tecnologa, el conocimiento, la innovacin y los servicios de

    informacin, los cuales se consideran necesarios, por ser instrumentos

    fundamentales para el desarrollo, econmico social y poltico, as como, la

    seguridad ysoberana nacional.

    El sector privado deber exportar recursos para los mismos, entre

    tanto el estado garantizar el complemento de los principios ticos y

    legales que deben regir las actividades de investigacin cientfica,

    humanista y tecnolgica.

    Artculo 110:

    El estado reconocer el inters pblico d la ciencia, la tecnologa, el

    conocimiento, la innovacin y sus aplicaciones y los servicios de

    informacin necesarios por ser instrumentos fundamentales para el

    desarrollo econmico, social y poltico del pas, as como para la

    seguridad y soberana nacional. Para el fomento y desarrollo de esas

    actividades, el estado destinara recursos suficientes y creara el sistema

    nacional de ciencia y tecnologa de acuerdo con la ley. El sector privado

    deber aportar recursos para los mismos. El estado garantizara el

    http://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/trabajos7/tain/tain.shtmlhttp://www.monografias.com/trabajos/sobeydcho/sobeydcho.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos15/invest-cientifica/invest-cientifica.shtmlhttp://www.monografias.com/trabajos14/crecimientoecon/crecimientoecon.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos14/crecimientoecon/crecimientoecon.shtmlhttp://www.monografias.com/trabajos15/invest-cientifica/invest-cientifica.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos/sobeydcho/sobeydcho.shtmlhttp://www.monografias.com/trabajos7/tain/tain.shtmlhttp://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    4/22

    - 6 -

    cumplimiento de los principios ticos y legales que deben regir las

    actividades de investigacin cientfica, humanstica y tecnolgica. La ley

    determinara los modos y medios para dar cumplimiento a esta garanta.

    As mimo en la CBRV, en su artculo en 156, numeral 28, establece

    que es el Poder Pblico Nacional quien tiene la competencia sobre "el

    rgimen del servicio de correo y de las telecomunicaciones, as como el

    rgimen y laadministracin del espectro electromagntico".

    Artculo 156:

    Es de la competencia del Poder Pblico Nacional

    El rgimen del servicio de correo y de las telecomunicaciones, as

    como el rgimen y laadministracin del espectro electromagntico.

    Ley Orgnica de Telecomunicaciones (LOTEL)

    En tal sentido y de acuerdo a la competencia que le confiere la mxima

    norma del nuestro pas, el Poder Pblico Nacional, en el ao 2000 publica

    la Ley Orgnica de Telecomunicaciones (LOTEL), con la finalidad deadaptar la legislacin a las nuevas tendencias del sector, cambiando la

    nocin tradicional de servicio pblico por la de "actividad de inters

    general", correspondindole a los particulares prestar el servicio en

    rgimen de libre competencia, dentro de los objetivos de esta ley en

    materia de tecnolgica, se destacan: la promocin a la investigacin, el

    desarrollo y la transferencia tecnolgica en materia de

    telecomunicaciones y la utilizacin de nuevos servicios, redes ytecnologas con el propsito de asegurar el acceso a stos en condiciones

    deigualdad a todas las personas. (Art. 01).

    Por otra parte en el mencionado instrumento legal, en el artculo 3, se

    otorgada la competencia para la regulacin del sector a la Comisin

    Nacional de Telecomunicaciones CONATEL como ente regulador de las

    Telecomunicaciones en Venezuela y la Ley de Responsabilidad Socia

    Radio y Televisin.

    http://www.monografias.com/trabajos36/administracion-y-gerencia/administracion-y-gerencia.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/trabajos10/lamateri/lamateri.shtmlhttp://www.monografias.com/trabajos/promoproductos/promoproductos.shtmlhttp://www.monografias.com/trabajos54/la-investigacion/la-investigacion.shtmlhttp://www.monografias.com/trabajos/discriminacion/discriminacion.shtmlhttp://www.monografias.com/trabajos33/responsabilidad/responsabilidad.shtmlhttp://www.monografias.com/trabajos33/responsabilidad/responsabilidad.shtmlhttp://www.monografias.com/trabajos/discriminacion/discriminacion.shtmlhttp://www.monografias.com/trabajos54/la-investigacion/la-investigacion.shtmlhttp://www.monografias.com/trabajos/promoproductos/promoproductos.shtmlhttp://www.monografias.com/trabajos10/lamateri/lamateri.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos36/administracion-y-gerencia/administracion-y-gerencia.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    5/22

    - 7 -

    Artculo 3:

    El rgimen integral de las telecomunicaciones y del espectro

    radioelctrico, es de la competencia del Poder Pblico Nacional y seregir por esta Ley, sus reglamentos y dems disposiciones normativas

    que con arreglo a ellas se dicten. Las autoridades nacionales, estadales y

    municipales prestarn a los funcionarios de la Comisin Nacional de

    Telecomunicaciones, la colaboracin necesaria para el cabal, oportuno y

    efectivo cumplimiento de susfunciones.

    Plan Nacional de Telecomunicaciones:

    Este derecho constitucional,es desarrollado por la Comisin Nacional

    de Telecomunicaciones (CONATEL), en el ao 2000 en el Plan Nacional

    de Telecomunicaciones, donde se menciona por primera vez la necesidad

    de incorporar a laNacin dentro de lasociedad de la informacin.

    Ley dePropiedad Intelectual

    Lapropiedad intelectual,en particular las patentes, se caracterizan por

    contener varios derechos, entre ellos el derecho de exclusin y los

    derechos patrimoniales. El derecho de exclusin va ms all que la simple

    autorizacin de uso, este implica que el titular tendr la posibilidad de

    excluir del comercio a cualquier tercero que utilice el producto o el

    procedimiento contenido en una patente. El contenido del anexo a los

    contratos de recursos genticos solo se aplica a la relacin entre la

    comunidad y el solicitante de acceso a los conocimientos tradicionales.

    La propiedad intelectual est garantizada en el Artculo 124:

    Se garantiza y protege la propiedad intelectual colectiva de los

    conocimientos, tecnologas e innovaciones de los pueblos indgenas.

    Toda actividad relacionada con los recursos genticos y los

    conocimientos asociados a los mismos perseguirn beneficios colectivos.

    Se prohbe el registro de patentes sobre estos recursos y conocimientos

    ancestrales.

    http://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos13/temader/temader.shtml#DERECHhttp://www.monografias.com/trabajos901/debate-multicultural-etnia-clase-nacion/debate-multicultural-etnia-clase-nacion.shtmlhttp://www.monografias.com/trabajos35/sociedad/sociedad.shtmlhttp://www.monografias.com/trabajos28/propiedad-intelectual-comentarios-tendencias-recientes/propiedad-intelectual-comentarios-tendencias-recientes.shtmlhttp://www.monografias.com/trabajos28/propiedad-intelectual-comentarios-tendencias-recientes/propiedad-intelectual-comentarios-tendencias-recientes.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos6/cont/cont.shtmlhttp://www.monografias.com/trabajos13/vida/vida.shtmlhttp://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos13/vida/vida.shtmlhttp://www.monografias.com/trabajos6/cont/cont.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos28/propiedad-intelectual-comentarios-tendencias-recientes/propiedad-intelectual-comentarios-tendencias-recientes.shtmlhttp://www.monografias.com/trabajos28/propiedad-intelectual-comentarios-tendencias-recientes/propiedad-intelectual-comentarios-tendencias-recientes.shtmlhttp://www.monografias.com/trabajos35/sociedad/sociedad.shtmlhttp://www.monografias.com/trabajos901/debate-multicultural-etnia-clase-nacion/debate-multicultural-etnia-clase-nacion.shtmlhttp://www.monografias.com/trabajos13/temader/temader.shtml#DERECHhttp://www.monografias.com/trabajos7/mafu/mafu.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    6/22

    - 8 -

    Esta norma de carcter pragmtico incluye por primera vez a los

    conocimientos tradicionales, como una forma de propiedad intelectual.

    En este mismo orden de idea, la proteccin que Venezuela reconoce ala propiedad intelectual, no solo es la recogida en las leyes, sino tambin

    en los Tratados y Acuerdos Internacionales, as como en nuestras normas

    de integracin. Finalmente, consideramos absolutamente

    contraproducente establecer "excepciones" a la propiedad intelectual por

    razones de inters social, por cuanto las limitaciones o restricciones que

    en esta materia pudieran existir, se encuentran ya recogidas en los

    Acuerdos y Tratados Internacionales suscritos por la Repblica.

    Asimismo, le da carcter dederecho de propiedad colectiva, es decir

    indiviso y no protegible por va individual. Entorno al carcter colectivo no

    debe confundirse su contenido con derechos pblicos; los derechos de

    propiedad colectivos son derechos privados que deben ser ejercidos por

    sus titulares a fin de que sean identificados, registrados y protegidos. El

    texto constitucional tambin prohbe la patentabilidad de esos

    conocimientos. Sin embargo esto no evita que los conocimientos

    tradicionales sean protegibles por otras formas de propiedad intelectual

    existentes como los modelos de utilidad, los diseos industriales, los

    derechos de autor,los certificados de obtentor, etc.

    RGIMEN JURDICO PREVISTO EN VENEZUELA CONTRA LOS

    DELITOS INFORMTICOS

    El delito informtico implica actividades criminales que en un primer

    momento los pases han tratado de encuadrar en figurar tpicas de

    carcter tradicional, tales como robos o hurto, fraudes, falsificaciones,

    perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que

    el uso de las tcnicas informticas ha creado nuevas posibilidades del uso

    indebido de las computadoras lo que ha propiciado a su vez la necesidad

    de regulacin por parte del derecho.

    http://www.monografias.com/trabajos11/funpro/funpro.shtmlhttp://www.monografias.com/trabajos28/derechos-propiedad-poder-mercado/derechos-propiedad-poder-mercado.shtmlhttp://www.monografias.com/trabajos14/frenos/frenos.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos4/costo/costo.shtmlhttp://www.monografias.com/trabajos16/derecho-autor-venezuela/derecho-autor-venezuela.shtmlhttp://www.monografias.com/trabajos16/derecho-autor-venezuela/derecho-autor-venezuela.shtmlhttp://www.monografias.com/trabajos4/costo/costo.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos14/frenos/frenos.shtmlhttp://www.monografias.com/trabajos28/derechos-propiedad-poder-mercado/derechos-propiedad-poder-mercado.shtmlhttp://www.monografias.com/trabajos11/funpro/funpro.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    7/22

    - 9 -

    Por otra parte, debe mencionarse que se han formulado diferentes

    denominaciones para indicar las conductas ilcitas en las que se usa la

    computadora, tales como "delitos informticos", "delitos electrnicos",

    "delitos relacionados con las computadoras", "crmenes por

    computadora", "delincuencia relacionada con el ordenador".

    Ley Especial Contra losDelitos Informticos

    La Ley Especial Contra los Delitos Informticos, tiene por objeto la

    proteccin integral de los sistemas que utilicen tecnologas de

    informacin, as como la prevencin y sancin de los delitos cometidos

    contra tales sistemas o cualquiera de sus componentes o los cometidos

    mediante el uso de dichas tecnologas, en los trminos previstos en dicha

    ley. Esta ley tipifica los delitos y establece penas con sus circunstancias

    agravantes y atenuantes y tambin penas accesorias, entre las clases de

    delitos que establece se encuentran:

    Contra los sistemas que utilizan tecnologas de informacin;

    Contra la propiedad;

    Contra la privacidad de las personas y de las comunicaciones;

    Contranios nias yadolescentes

    Contra el orden econmico.

    Ley Orgnica de Ciencia, Tecnologa E Innovacin:

    En la Ley de Ley Orgnica de Ciencia, Tecnologa E Innovacin,

    establece el deber que tiene las personas naturales y jurdicas, de ajustar

    sus actuaciones y actividad cientfica, tecnolgica, de innovacin y sus

    aplicaciones, a los principios detica,probidad y buena fe.

    Artculo 6. Los organismos pblicos o privados, as como las personas

    naturales y jurdicas, debern ajustar sus actuaciones y actividades

    http://www.monografias.com/trabajos35/el-delito/el-delito.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos16/espacio-tiempo/espacio-tiempo.shtmlhttp://www.monografias.com/trabajos15/adolescencia-crisis/adolescencia-crisis.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos15/adolescencia-crisis/adolescencia-crisis.shtmlhttp://www.monografias.com/trabajos16/espacio-tiempo/espacio-tiempo.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos35/el-delito/el-delito.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    8/22

    - 10 -

    inherentes a la presente Ley, a los principios de tica, probidad y buena fe

    que deben predominar en su desempeo, en concordancia con la

    salvaguarda de los derechos humanos y al logro de los fundamentos

    enunciados en el artculo 5 de esta Ley.

    Decreto 825

    En el Decreto N 825 de fecha 10 de mayo de 2000, declara el acceso

    y el uso de Internet como poltica prioritaria para el desarrollo cultural,

    econmico, social y poltico de la Repblica Bolivariana de Venezuela.

    Desarrollando lo previamente establecido en el Plan Nacional de

    Telecomunicaciones sobre el desarrollo de una Sociedad de la

    Informacin. Igualmente, el Decreto dispone las directrices que debern

    seguir los rganos de laAdministracin Pblica Nacional para la insercin

    de estatecnologa de informacin en todos los mbitos de lanacin.

    En tal sentido establece que los organismos pblicos debern utilizar

    el internet para el intercambio de informacin, con los particulares, as

    mismo el estado deber promover y divulgar informacin referente al uso

    de Internet.

    Artculo 3:

    Los organismos pblicos debern utilizar preferentemente Internet

    para el intercambio de informacin con los particulares, prestando

    servicios comunitarios a travs de Internet, tales como bolsas de trabajo,

    buzn de denuncias, trmites comunitarios con los centros de salud,

    educacin, informacin y otros, as como cualquier otro servido que

    ofrezca facilidades y soluciones a las necesidades de la poblacin. La

    utilizacin de Internet tambin deber suscribirse a los fines del

    funcionamiento operativo de los organismos pblicos tanto interna como

    externamente.

    Artculo 4: Los medios de comunicacin del Estado debern promover

    y divulgar informacin referente al uso de Internet.

    http://www.monografias.com/trabajos15/indicad-evaluacion/indicad-evaluacion.shtmlhttp://www.monografias.com/trabajos6/dehu/dehu.shtmlhttp://www.monografias.com/Politica/index.shtmlhttp://www.monografias.com/trabajos13/parde/parde.shtml#quehttp://www.monografias.com/trabajos14/informatica-social/informatica-social.shtml#desahttp://www.monografias.com/trabajos14/origenestado/origenestado.shtmlhttp://www.monografias.com/Salud/index.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/trabajos/explodemo/explodemo.shtmlhttp://www.monografias.com/trabajos/explodemo/explodemo.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/Salud/index.shtmlhttp://www.monografias.com/trabajos14/origenestado/origenestado.shtmlhttp://www.monografias.com/trabajos14/informatica-social/informatica-social.shtml#desahttp://www.monografias.com/trabajos13/parde/parde.shtml#quehttp://www.monografias.com/Politica/index.shtmlhttp://www.monografias.com/trabajos6/dehu/dehu.shtmlhttp://www.monografias.com/trabajos15/indicad-evaluacion/indicad-evaluacion.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    9/22

    - 11 -

    Se exhorta a los medios de comunicacin privados a colaborar con la

    referida labor informativa.

    Ley deProteccin al Consumidor y al Usuario

    Tiene por objeto la defensa, proteccin y salvaguarda de los derechos

    e intereses de los consumidores y usuarios, suorganizacin,educacin,

    informacin y orientacin, as como establecer los ilcitos administrativos y

    penales y losprocedimientos para el resarcimiento de los daos sufridos

    por causa de losproveedores debienes y servicios y para la aplicacin de

    las sanciones a quienes violenten los derechos de los consumidores y

    usuarios.

    DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGAS

    DE INFORMACIN

    Existen diversos tipos de delito que pueden ser cometidos y que se

    encuentran ligados directamente a acciones efectuadas contra los propios

    sistemas como son:

    Artculo 6: De la ley especial contra los Delitos Informticos.

    Acceso indebido. El que sin la debida autorizacin o excediendo la que

    hubiere obtenido, acceda, intercepte, interfiera o use un sistema que

    utilice tecnologas de informacin, ser penado con prisin de uno a cinco

    aos y multa de diez a cincuenta unidades tributarias.

    Introducirse indebidamente en un sistema pese a las advertencias de

    que se trata de un rea restringida. Ejemplo, cuando el empleado de

    unbanco o un gerente deseguridadentran a unabase de datos y

    obtiene informacin ilegalmente con la finalidad de lucrarse

    indebidamente.

    Artculo 7: Sabotaje o dao a sistemas.

    El que destruya, dae, modifique o realice cualquier acto que altere el

    funcionamiento o inutilice un sistema que utilice tecnologas de

    http://www.monografias.com/trabajos29/proteccion-consumidor/proteccion-consumidor.shtmlhttp://www.monografias.com/trabajos6/napro/napro.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos6/lacali/lacali.shtml#influenciahttp://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos82/delito-informatico-venezuela/undefinedhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos82/delito-informatico-venezuela/undefinedhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtmlhttp://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtmlhttp://www.monografias.com/trabajos6/lacali/lacali.shtml#influenciahttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos6/napro/napro.shtmlhttp://www.monografias.com/trabajos29/proteccion-consumidor/proteccion-consumidor.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    10/22

    - 12 -

    informacin o cualquiera de los componentes que lo conforman, ser

    penado con prisin de cuatro a ocho aos y multa de cuatrocientas a

    ochocientas unidades tributarias.

    Incurrir en la misma pena quien destruya, dae, modifique o inutilice

    la data o la informacin contenida en cualquier sistema que utilice

    tecnologas de informacin o en cualquiera de sus componentes.

    La pena ser de cinco a diez aos de prisin y multa de quinientas a

    mil unidades tributarias, si los efectos indicados en el presente artculo se

    realizaren mediante la creacin, introduccin o transmisin, por cualquier

    medio, de un virus o programa anlogo.

    Artculo 8:

    Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se

    cometiere por imprudencia, negligencia, impericia o inobservancia de las

    normas establecidas, se aplicar la pena correspondiente segn el caso,

    con una reduccin entre la mitad y dos tercios.

    Artculo 9:

    Acceso indebido o sabotaje a sistemas protegidos. Las penas

    previstas en los artculos anteriores se aumentarn entre una tercera

    parte y la mitad cuando los hechos all previstos o sus efectos recaigan

    sobre cualquiera de los componentes de un sistema que utilice

    tecnologas de informacin protegido por medidas de seguridad, que est

    destinado a funciones pblicas o que contenga informacin personal opatrimonial de personas naturales o jurdicas

    Por otro lado, la red Internet permite dar soporte para la comisin de

    otro tipo de delitos:

    Espionaje:

    Acceso no autorizado a sistemas informticos gubernamentales y de

    grandes empresas e interceptacin de correos electrnicos

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    11/22

    - 13 -

    Terrorismo:

    Mensajes annimos aprovechados por grupos terroristas para remitirse

    consignas y planes de actuacin a nivel internacional.

    Narcotrfico:

    Transmisin de frmulas para la fabricacin de estupefacientes, para

    el blanqueo de dinero y para la coordinacin de entregas y recogidas

    Otros delitos:

    Las mismas ventajas que encuentran en la Internet los narcotraficantes

    pueden ser aprovechadas para la planificacin de otros delitos como el

    trfico de armas, proselitismo de sectas, propaganda de grupos

    extremistas, y cualquier otro delito que pueda ser trasladado de la vida

    real al ciberespacio o al revs.

    Manipulacin de los datos de entrada:

    Este tipo de fraude informtico conocido tambin como sustraccin de

    datos, representa el delito informtico ms comn ya que es fcil de

    cometer y difcil de descubrir. Este delito no requiere de conocimientos

    tcnicos de informtica y puede realizarlo cualquier persona que tenga

    acceso a las funciones normales de procesamiento de datos en la fase de

    adquisicin de los mismos.

    La manipulacin de programas:

    Es muy difcil de descubrir y a menudo pasa inadvertida debido a que

    el delincuente debe tener conocimientos tcnicos concretos de

    informtica. Este delito consiste en modificar los programas existentes en

    el sistema de computadoras o en insertar nuevos programas o nuevas

    rutinas. Un mtodo comn utilizado por las personas que tiene

    conocimientos especializados en programacin informtica es el

    denominado Caballo de Troya, que consiste en insertar instrucciones de

    computadora de forma encubierta en un programa informtico para que

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    12/22

    - 14 -

    pueda realizar una funcin no autorizada al mismo tiempo que su funcin

    normal.

    Manipulacin de los datos de salida:

    Se efecta fijando un objetivo al funcionamiento del sistema

    informtico. El ejemplo ms comn es el fraude de que se hace objeto a

    los cajeros automticos mediante la falsificacin de instrucciones para la

    computadora en la fase de adquisicin de datos. Tradicionalmente esos

    fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en

    la actualidad se usan ampliamente el equipo y programas de

    computadora especializados para codificar informacin electrnica

    falsificada en las bandas magnticas de las tarjetas bancarias y de las

    tarjetas de crdito.

    Fraude efectuado por manipulacin informtica que aprovecha las

    repeticiones automticas de los procesos de cmputo. Es una tcnica

    especializada que se denomina "tcnica de salchichn" en la que "rodajas

    muy finas" apenas perceptibles, de transacciones financieras, se van

    sacando repetidamente de una cuenta y se transfieren a otra.

    Falsificaciones informticas:

    Como objeto. Cuando se alteran datos de los documentos

    almacenados en forma computarizada.

    Como instrumentos. Las computadoras pueden utilizarse tambin para

    efectuar falsificaciones de documentos de uso comercial. Cuando empeza disponerse de fotocopiadoras computarizadas en color a base de rayos

    lser, surgi una nueva generacin de falsificaciones o alteraciones

    fraudulentas. Estas fotocopiadoras pueden hacer copias de alta

    resolucin, pueden modificar documentos e incluso pueden crear

    documentos falsos sin tener que recurrir a un original, y los documentos

    que producen son de tal calidad que slo un experto puede diferenciarlos

    de los documentos autnticos.

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    13/22

    - 15 -

    Daos o modificaciones de programas o datos computarizados:

    Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin

    autorizacin funciones o datos de computadora con intencin deobstaculizar el funcionamiento normal del sistema. Las tcnicas que

    permiten cometer sabotajes informticos son:

    Virus:

    Es una serie de claves programticas que pueden adherirse a los

    programas legtimos y propagarse a otros programas informticos. Un

    virus puede ingresar en un sistema por conducto de una pieza legtima de

    soporte lgico que ha quedado infectada, as como utilizando el mtodo

    del Caballo de Troya.

    Gusanos:

    Se fabrica en forma anloga al virus con miras a infiltrarlo en

    programas legtimos de procesamiento de datos o para modificar o

    destruir los datos, pero es diferente del virus porque no puede

    regenerarse. En trminos mdicos podra decirse que un gusano es un

    tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las

    consecuencias del ataque de un gusano pueden ser tan graves como las

    del ataque de un virus; por ejemplo, un programa gusano que

    subsiguientemente se destruir puede dar instrucciones a un sistema

    informtico de un banco para que transfiera continuamente dinero a una

    cuenta ilcita.

    Bomba lgica o cronolgica.

    Exige conocimientos especializados ya que requiere la programacin

    de la destruccin o modificacin de datos en un momento dado del futuro.

    Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son

    difciles de detectar antes de que exploten; por eso, de todos los

    dispositivos informticos criminales, las bombas lgicas son las que

    poseen el mximo potencial de dao. Su detonacin puede programarse

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    14/22

    - 16 -

    para que cause el mximo de dao y para que tenga lugar mucho tiempo

    despus de que se haya marchado el delincuente.

    Acceso no autorizado a servicios y sistemas informticos:

    Es el acceso no autorizado a sistemas informticos por motivos

    diversos: desde la simple curiosidad, como en el caso de muchos piratas

    informticos (hackers) hasta el sabotaje o espionaje informtico.

    Piratas informticos o hackers:

    El acceso se efecta a menudo desde un lugar exterior, situado en la

    red de telecomunicaciones, recurriendo a uno de los diversos medios que

    se mencionan a continuacin. El delincuente puede aprovechar la falta de

    rigor de las medidas de seguridad para obtener acceso o puede descubrir

    deficiencias en las medidas vigentes de seguridad o en los

    procedimientos del sistema. A menudo, los piratas informticos se hacen

    pasar por usuarios legtimos del sistema; esto suele suceder con

    frecuencia en los sistemas en los que los usuarios pueden emplear

    contraseas comunes o contraseas de mantenimiento que estn en el

    propio sistema.

    Reproduccin no autorizada de programas informticos de proteccin

    legal:

    La reproduccin no autorizada de programas informticos puede

    entraar una prdida econmica sustancial para los propietarios legtimos.

    Algunas jurisdicciones han tipificado como delito esta clase de actividad yla han sometido a sanciones penales. El problema ha alcanzado

    dimensiones transnacionales con el trfico de esas reproducciones no

    autorizadas a travs de las redes de telecomunicaciones modernas.

    DELITOS CONTRA LA PROPIEDAD

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    15/22

    - 17 -

    Artculo 13

    Hurto. Quien a travs del uso de tecnologas de informacin, acceda,

    intercepte, interfiera, manipule o use de cualquier forma un sistema omedio de comunicacin para apoderarse debienes ovalores tangibles o

    intangibles de carcter patrimonial sustrayndolos a su tenedor, con el fin

    de procurarse un provecho econmico para s o para otro, ser

    sancionado con prisin de dos a seis aos y multa de doscientas a

    seiscientas unidades tributarias.

    Cuando se va a realizar transacciones bancarias en lnea, se

    debe proteger lared para queeventos como el de la suplantacin de

    identidades y el de robo de informacin decuentas y contraseas de

    acceso no se vuelva cotidiano.

    Sin usararmas de fuego para robar unbanco, sin

    asaltar carros transportadores de valores, simplemente con un clic, los

    delincuentes informticos estn desocupando cuentas bancarias en cinco

    minutos y estn hurtandoel dinero de inocentes ahorradores.

    Se ha constatado, cmo desde uncafInternet, aprovechando

    lalibertad que brindan estos establecimientos para

    insertar discos compactos (CD) en los computadores, en 15 minutos y

    pagando apenas 2,00 bsf, los ladrones informticos roban hasta

    10.000bsf.

    La tcnica legislativa utilizada en este caso es incorrecta, pues a

    delitos ya previstos en la codificacin penal se les crea una supuesta

    independencia, cuando la nica diferencia existente es el medio utilizado

    (electrnico en lugar de mecnico o material) y la naturaleza del bien

    tutelado, que en este caso es intangible, mientras que en los bienes

    muebles es fsica. En esta clase se incluyen:

    a) La falsificacin de documentos mediante el uso de tecnologas de

    informacin o la creacin, modificacin o alteracin de datos en un

    http://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos13/gaita/gaita.shtmlhttp://www.monografias.com/trabajos5/cuentas/cuentas.shtmlhttp://www.monografias.com/trabajos13/arbla/arbla.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtmlhttp://www.monografias.com/trabajos16/marx-y-dinero/marx-y-dinero.shtmlhttp://www.monografias.com/trabajos3/histocafe/histocafe.shtmlhttp://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos14/la-libertad/la-libertad.shtmlhttp://www.monografias.com/trabajos/multimediaycd/multimediaycd.shtmlhttp://www.monografias.com/trabajos/multimediaycd/multimediaycd.shtmlhttp://www.monografias.com/trabajos14/la-libertad/la-libertad.shtmlhttp://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos3/histocafe/histocafe.shtmlhttp://www.monografias.com/trabajos16/marx-y-dinero/marx-y-dinero.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtmlhttp://www.monografias.com/trabajos13/arbla/arbla.shtmlhttp://www.monografias.com/trabajos5/cuentas/cuentas.shtmlhttp://www.monografias.com/trabajos13/gaita/gaita.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    16/22

    - 18 -

    documento, penado con prisin de tres a seis aos y multa de 300 a 600

    UT. Si el delito se comete para procurar un beneficio para s o para otro,

    la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un

    perjuicio para otro, el aumento ser de la mitad a dos tercios.

    b) El hurto, que consiste bsicamente en apoderarse de un bien o

    valor tangible o intangible de carcter patrimonial, sustrayndolo a su

    tenedor mediante el acceso, interceptacin, interferencia, manipulacin o

    uso de un sistema que utilice tecnologas de informacin, penado con

    prisin de dos a seis aos y multa de 200 a 600 UT;

    C) El fraude realizado mediante el uso indebido de tecnologas de

    informacin, penado con prisin de tres a siete aos y multa de 300 a 700

    UT;

    D) La obtencin indebida de bienes o servicios mediante el uso de

    tarjetas inteligentes (tarjetas de crdito, de dbito o de identificacin que

    garanticen el acceso a un sistema reservado u otras similares, penado

    con prisin de dos a seis aos y multa de 200 a 600 UT

    E) El manejo fraudulento de tarjetas inteligentes, o la creacin,

    duplicacin o incorporacin indebida de datos a registros, lista de

    consumo o similares, penado con prisin de cinco a diez aos y multa de

    500 a 1.000 UT. La misma pena ser impuesta a quienes sin tomar parte

    en los hechos descritos se beneficien de resultados obtenidos;

    F). La apropiacin indebida de tarjetas inteligentes, penado con

    prisin de uno a cinco aos y multa de 10 a 50 UT. La misma pena se

    impondr a quien reciba o adquiera dichas tarjetas. Provisin indebida de

    bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que

    dicho instrumento ha sido falsificado, est vencido o ha sido alterado,

    penado con prisin de dos a seis aos y multa de 200 a 600 UT.

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    17/22

    - 19 -

    DELITOS CONTRA LA PRIVACIDAD

    A) La posesin de equipos para falsificaciones, penado con prisin de

    tres a seis aos y multa de 300 a 600 UT.

    B) La violacin de la privacidad de la data o informacin de carcter

    personal que se encuentre en un sistema que use tecnologas de

    informacin, penado con prisin de dos a seis aos y multa de 200 a 600

    UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia

    del delito descrito resulta un perjuicio para el titular de la informacin o

    para un tercero;

    C) La violacin de la privacidad de las comunicaciones, penado con

    prisin de dos a seis aos de prisin y una multa de 200 a 600 UT; y El

    tema de la privacidad ha sido uno de los ms discutidos en los

    ordenamientos jurdicos extranjeros, debido a los derechos humanos.

    Principalmente, en cuanto a los dos primeros puntos. Las discusiones se

    han concentrado, bsicamente, en la posibilidad de que el empleador

    revise las conversaciones y envo de datos de los empleados que utilizan

    como medio el sistema del empleador, as como la propiedad de la

    informacin contenida en del sistema del empleador. Con relacin al

    tercer punto, el tema se ha centrado en la posibilidad de que el dueo de

    un sistema venda informacin personal de los usuarios del sistema con

    fines de comercializacin.

    DELITOS CONTRA NIOS, NIAS Y ADOLESCENTES

    A) La revelacin indebida de datos o informacin obtenidos por los

    medios descritos en los literales a) o b) anteriores, penado con prisin de

    dos a seis aos y multa de 200 a 600 UT. Esta pena se aumentara de un

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    18/22

    - 20 -

    tercio a la mitad si el delito se cometi con fines de lucro o si resulta en un

    perjuicio para otro.

    B) La difusin o exhibicin de material pornogrfico sin la debidaadvertencia para que se restrinja el acceso a menores de edad, penado

    con prisin de dos a seis aos y multa de 200 a 600 UT; y

    C) La exhibicin pornogrfica de nios o adolescentes, penado con

    prisin de cuatro a ocho aos y multa de 400 a 800 UT.

    Delitos informticos contra nios, nias y adolescentes:

    La ley Especial contra delitos informticos establece cinco clases de

    delitos y entre uno de ellos est el delito contra nios y adolescentes entre

    los cuales est el de difusin o exhibicin de material pornogrfico (Art.

    23) y el de exhibicin pornogrfica de nios o adolescentes (Art. 24). Los

    cuales en su contenido estn redactados de la siguiente manera:

    Difusin o exhibicin de material pornogrfico. El que por cualquier

    medio que involucre el uso de tecnologas de informacin, exhiba,

    difunda, transmita o venda material pornogrfico o reservado a personas

    adultas, sin realizar previamente las debidas advertencias para que el

    usuario restrinja el acceso a nios, nias y adolescentes ser sancionado

    con prisin de dos a seis aos y multa de doscientas a seiscientas

    unidades tributarias.

    Esta Ley viene a regular el uso de la Internet en nios, nias y

    adolescentes debido al mal uso que algunos Padres permiten es el uso dela Internet, por otro lado la violacin interpuestas en algunos Cyber ya que

    permitan el uso excesivo de la Internet a menores de edad que traan

    como consecuencia: la falta a los colegios, el poder acceder a pginas

    pornogrficas, a juegos de violencia en los cuales los menores pasaban

    horas en estos. Esta ley obliga a muchos Cyber en todo el Territorio

    Venezolano

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    19/22

    - 21 -

    DELITOS CONTRA EL ORDEN ECONMICO

    A) La apropiacin indebida de propiedad intelectual mediante la

    reproduccin, divulgacin, modificacin o copia de un software, penado

    con prisin de uno a cinco aos y multa de 100 a 500 UT;

    B) La oferta engaosa de bienes o servicios mediante la utilizacin de

    tecnologas de la informacin, penada con prisin de uno a cinco aos y

    multa de 100 a 500 UT, sin perjuicio de la comisin de un delito ms

    grave.

    PENAS ACCESORIAS

    Adems de las penas principales indicadas anteriormente, se

    impondrn, sin perjuicio de las establecidas en el Cdigo Penal, las

    siguientes penas accesorias:

    El comiso de equipos, dispositivos, instrumentos, materiales, tiles,

    herramientas y cualquier otro objeto que haya sido utilizado para la

    comisin de los delitos previstos en los artculos 10 y 19 de la

    Ley(posesin de equipos o prestacin de servicios de sabotaje y posesin

    de equipos para falsificaciones).

    Trabajo comunitario por el trmino de hasta tres aos en los casos de

    los delitos previstos los artculos 6 y 8 de la Ley (acceso indebido y

    favorecimiento culposo del sabotaje o dao).

    La inhabilitacin para el ejercicio de funciones o empleos pblicos;

    para el ejercicio de la profesin, arte o industria; o para laborar en

    instituciones o empresas del ramo por un perodo de hasta tres aos

    despus de cumplida o conmutada la sancin principal, cuando el delito

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    20/22

    - 22 -

    se haya cometido con abuso de la posicin de acceso a data o

    informacin reservadas, o al conocimiento privilegiado de contraseas, en

    razn del ejercicio de un cargo o funcin pblico, del ejercicio privado de

    una profesin u oficio, o del desempeo en una institucin o empresa

    privada.

    La suspensin del permiso, registro o autorizacin para operar o para

    ejercer cargos directivos y de representacin de personas jurdicas

    vinculadas con el uso de tecnologas de informacin, hasta por el perodo

    de tres aos despus de cumplida o conmutada la sancin principal, si

    para cometer el delito el agente se vali de o hizo figurar a una persona

    jurdica.

    Adems, el tribunal podr disponer la publicacin o difusin de la

    sentencia condenatoria por el medio que considere ms idneo.

  • 5/25/2018 Trabajo de Nuevas Tecnologias

    21/22

    - 23 -

    CONCLUSIN

    As mimo en la CBRV, en su artculo en 156, numeral 28, establece

    que es el Poder Pblico Nacional quien tiene la competencia sobre "el

    rgimen delservicio de correo y de las telecomunicaciones,as como el

    rgimen yla administracin del espectro electromagntico".

    El ejecutivo Nacional tiene un papel muy importante en cuanto los

    aspectos antes mencionados, ya que es l el responsable de dictar y

    determinar los mecanismo de regulacin delos medios de comunicacin y

    el uso de las TIC, en tal sentido en el actual trabajo de investigacin se

    pretender indagar a travs de las diferentes leyes tales como: la Ley

    orgnica deciencia,tecnologa e informacin, Ley especial sobre delitos

    informticos,Ley orgnica de telecomunicaciones, el Decreto 825, Ley de

    proteccin al consumidor y al usuario, los Deberes y Derechos

    Establecidos Relativos al uso de las TIC..

    Para que este sistema garantista del Derecho Penal de la Tecnologa y

    la Informacin surta sus efectos, es necesario el compromiso de la

    comunidad internacional a fin de que regulen sus ordenamientos jurdicos

    de una manera uniforme siguiendo las recomendaciones y pautas

    sealadas por las diferentes organizaciones mundiales, y de esta manera

    se logre la armonizacin de sus legislaciones, para que los usuarios de la

    tecnologa de la informacin se vean cada vez ms protegidos y accedan

    al maravilloso mundo del ciberespacio

    http://www.monografias.com/trabajos35/el-poder/el-poder.shtmlhttp://www.monografias.com/trabajos7/compro/compro.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos33/telecomunicaciones/telecomunicaciones.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/trabajos34/el-trabajo/el-trabajo.shtmlhttp://www.monografias.com/trabajos11/norma/norma.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos10/fciencia/fciencia.shtmlhttp://www.monografias.com/trabajos6/delin/delin.shtmlhttp://www.monografias.com/trabajos6/delin/delin.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtml#aspehttp://www.monografias.com/Derecho/index.shtmlhttp://www.monografias.com/Derecho/index.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtml#aspehttp://www.monografias.com/trabajos6/delin/delin.shtmlhttp://www.monografias.com/trabajos6/delin/delin.shtmlhttp://www.monografias.com/trabajos10/fciencia/fciencia.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos11/norma/norma.shtmlhttp://www.monografias.com/trabajos34/el-trabajo/el-trabajo.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos33/telecomunicaciones/telecomunicaciones.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos7/compro/compro.shtmlhttp://www.monografias.com/trabajos35/el-poder/el-poder.shtml
  • 5/25/2018 Trabajo de Nuevas Tecnologias

    22/22

    - 24 -

    BIBLIOGRAFAS

    Ley Orgnica De Telecomunicaciones, Publicada en Gaceta Oficial

    N 36.970 de la Repblica Bolivariana de Venezuela. Caracas, lunes

    12 de junio de 2000.

    Ley de Propiedad Intelectual, Publicada en Gaceta Oficial Nro

    25.227, lunes 10 de diciembre de 1.956.

    Ley Orgnica de Ciencia, Tecnologa e Innovacin, Publicada en

    Gaceta Oficial N 39.575 del 16 de diciembre de 2010.

    Unidad III: Deberes y Derechos Establecidos Relativos al uso de las

    TIC. Documento en Lnea, Disponible en,

    (tareasmiascom.webnode.com.ve).

    Deberes Y Derechos Establecidos Relativos Al Uso Del T.I.C.,

    Gladys Lpez, 31 octubre 2011, Documento en Lnea, Disponible en

    (http://clubensayos.com).

    Constitucin de la Repblica Bolivariana de Venezuela, Gaceta

    Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999.

    Ley Especial contra los Delitos Informticos. Gaceta Oficial Nro.

    37.313, martes 30 de octubre de 2001.

    .

    http://www.monografias.com/trabajos11/wind/wind2.shtmlhttp://www.monografias.com/trabajos11/wind/wind2.shtml