seguridad informatica

Páginas: 20 (4762 palabras) Publicado: 25 de mayo de 2014
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE LOS LLANOS
EXTENSIÓN ALTAGRACIA DE ORITUCO
ESTADO GUÁRICO










Profesora:Autor (es): Ing. Mariela Matheus.Bolaño Moraima. Seccion T-01Castro Adalmelys. Ing. Informatica.Gandolfi Antonio.González Martín.López Ismely. MarinHéctor.Ruiz Neleída. ALTAGRACIA DE ORITUCO, JUNIO DEL 2012.INTRODUCCION

Los instrumentos legales tienen como objetivo la protección integral de los sistemas que utilicen tecnologías de información.

Igualmente, busca la prevención y sanción para aquellas personas o instituciones que cometan delitos contra estos sistemas o cualquiera de sus componentes.

Todo instrumentolegal se basa en el principio de extraterritorialidad, el cual implica que las sanciones también podrán ser aplicadas sin importar si el delito se cometió en territorio Venezolano.

Siempre que se desea implementar un Sistema de Gestión, toda organización debe obligatoriamente cumplir con todas las leyes, normas, decretos, etc que sean aplicables en el desarrollo de sus actividades, para ello sehace referencia a continuación de algunas de las leyes que contribuyen con la protección, distribución y utilización de la información resaltando sus aspectos más importantes.












1ra Ley Especial Contra Delitos Informáticos

Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y pretende ofreceruna legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y está dividida en 4 títulos: un primer título donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer título lasdisposiciones generales y en el cuarto las disposiciones finales.

Entre Ventajas que ofrece esta Ley Especial:
Por primera vez se tiene una legislación que regule los delitos informáticos.
Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.
Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de lapropiedad intelectual.

Entre las desventajas que ofrece tenemos:
No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito.
La ley es solo de carácter punitivo, no se hace referencia a otros aspectos aspectos de la seguridad de las T.I como los certificados digitales.
No ofrece regulaciones acerca del correcto uso de la Internet.
Existen delitos queestán fuera de la legislación como el envió de correo electrónico no deseado.

Según Mendoza, y Urdaneta otras desventajas de la ley son:
La nueva Ley especial contra los delitos informáticos (LECDI) presenta deficiencias al tipificar los delitos; el carácter abierto de las redes, el continuo avance en el software y hardware; el carácter virtual de la informática; la necesidad deadiestramiento continuo, y la falta de adecuación del régimen probatorio con las características técnicas de estos nuevos delitos, constituyen los principales factores que limitan su persecución y penalización.
Y para Fernando Fernández las desventajas son:
(i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
(ii)No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;
(iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;
(iv) Repite delitos ya existentes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS