lunes, 28 de noviembre de 2011

DEBATE CON LOS GRUPOS

Marcial E. Méndez B. C.I. 15.888.066 Sec.332 Nocturno

¿Te gustó el debate público que hicieron tus compañeros en el auditorio; que aprendiste de ello?


R= Me gusto el debate me pareció bien entretenido. Me gusto que las preguntas fuesen sobre el material que hemos visto a lo largo de la carrera. Me hiso refresca la memoria pero deberíamos hacerlo mas dinámico.
.

¿Qué harías para mejorarlo?

R= Bueno lo que mejoraría seria que fuese mas dinámico como por ejemplo una rueda de preguntas con castigo o penitencias. También podría ser que se hicieran mímicas como el juego de adivina quien es el personaje. Que se hicieran como especies de yincanas para que todos se diviertan relazando la actividad ya que note a los grupos un poco apático.

¿Qué te gustaría hacer a ti, en el eje socio crítico para mejorar las experiencias de aprendizaje?


R= Deberíamos discutir temas de la actualidad, como lo son la escases de los productos de primera necesidad, la vialidad, la niñez abandonada entre otros. Esto con el propósito de hallar soluciones a cualquier problemática y si es posible hacérsela llegar a los entes públicos que están a cargo; con el fin de aportar idea útiles para nuestra sociedad.

DEBATE CON LOS GRUPOS DE LA COHORTE 2

Lisbeth A. González F. C.I. 7.613.012 Sec.332 Nocturno

¿Te gustó el debate público que hicieron tus compañeros en el auditorio; que aprendiste de ello?

R= Si podemos hacer muchos debates, pero que cada grupo tenga más energía al momento de contestar, casi no los oímos los que estábamos en los asientos de atrás. También estar más preparados, tener mucha seguridad al momento de contestar, porque en algunas preguntas como que dudaban, y no estaban seguros si era la respuesta correcta, o la tiraban a pegar.
Traer a los debates a los alumnos más destacados en las materias. Normalmente son los más ajiles para contestar.

¿Qué harías para mejorarlo?

R= Primero que nada, hacer la investigación de lo que se va a debatir, porque lo que pasa es que la gran mayoría no está actualizado con los temas que se discuten en los enunciados de las noticias, o los comentarios políticos, las entrevistas a personalidades, en fin, tener claro cuál es el tema a discutir, para que todos estemos en sintonía.
Y que cada grupo, al que le toque leer en voz alta la pregunta y la posible respuesta a esa pregunta.

¿Qué te gustaría hacer a ti, en el eje socio crítico para mejorar las experiencias de aprendizaje?

R= Plantear un tema de discusión, que la gran mayoría esté al tanto, para que así todos podamos participar. Como por ejemplo, los problemas que se viven en el instituto, la falta de salones, no hay aires, no hay sillas; así todos aportaríamos una idea, y quien sabe se podría llegar a una solución.
Otros problemas serian, escoger del entorno, como lo son: el desabastecimiento de los alimentos, los cortes de la energía eléctrica, los servicios en las gasolineras, las calles en mal estado, los servicios en los banco, etc. Muchos de estos problemas que nos tocan a todos a diario.


LOS HUECOS…. En Maracaibo ahí esa eso..


La desaparición parcial de la leche en polvo de los anaqueles en los mercados obedece a la "presión" que estaría ejerciendo el sector privado que produce el rubro para sacar el alimento del sistema de regulación al que es sometido, aseguró el ministro de Alimentación, Carlos Osorio.

jueves, 13 de octubre de 2011

LEY DE FIRMA ELECTRÓNICA

AUTOR:
OMAR GONZALEZ C.I. 12.946.234
MARCIAL MENDEZ C.I. 15.888.066
- Sección “332” -


INTRODUCCIÓN


La recién promulgada Ley sobre Mensajes de Datos y Firmas Electrónicas, sienta las bases para la regulación del comercio electrónico. El instrumento jurídico es progresista y flexible en su contenido, dejando abierta la posibilidad de adaptarse a las nuevas tecnologías del futuro. Se trata de una Ley Marco, que no regula aspectos específicos, por lo que se espera que el reglamento de la Ley o la reforma a otras leyes vigentes aborden el uso de dominios en Internet como marcas comerciales reconocidas, el tratamiento confidencial de la información en línea, el pago de tributos y la posibilidad de hacer licitaciones en línea

RESUMEN


Las inquietudes derivadas de la falta de regulación de la Internet quedaron disipadas - por lo menos parcialmente- el pasado 28 de febrero cuando fue publicado en la Gaceta Oficial 37.148 el Decreto con Fuerza de Ley N° 1.204 sobre Mensajes de Datos y Firmas Electrónicas, mejor conocido como la Ley de Comercio Electrónico.
Tras un esfuerzo conjunto de casi dos años, el Comité de E-Commerce de VenAmCham, la Cámara Venezolana de Comercio Electrónico (Cavecom-e) y la colaboración del Ministerio de Ciencia y Tecnología y el Centro Nacional de Tecnologías de la Información, se logró una Ley Marco que sienta las bases legales para comenzar a regular la contratación electrónica, a los proveedores de servicios de certificación y los certificados electrónicos.
Su aprobación es sólo el punto de partida de todo lo que implicará normar el uso de la Red.



DESARROLLO


El equipo que llevó a cabo el diseño del proyecto de Ley, indicó que es una ley progresista en la que se combinaron aspectos de diferentes legislaciones sobre mensajes de datos con otras de firmas electrónicas. El resultado fue un instrumento que otorga la seguridad jurídica necesaria para comercializar vía electrónica.
Regula tanto el derecho privado como el público y suple cualquier vacío que no se haya acordado en una negociación contractual. La Ley resguarda el concepto de electrónico y de negociación contractual, es decir otorga el mismo valor jurídico de un documento escrito a uno impreso de la red, ya que se le da el mismo valor de una copia fotostática. "Los mensajes de datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos (...) Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil" (art. 4).
Definiciones:
Firma electrónica: Es el conjunto de datos en forma electrónica que, ajenos a los datos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente el autor o a los autores del documento que la recoge.
Firma electrónica avanzada: es la firma electrónica que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que le permite que sea detectable cualquier modificación ulterior de los mismos.
Certificado: Es la certificación electrónica que vincula unos datos de verificación de firma a un signatario y confirma su identidad.
Certificado reconocido: Es un certificado que además de cumplir con las condiciones del artículo 8, también cumple con las del 12.
Funcionalidad de la Ley:
El estado ha contribuido para proteger la seguridad y la integridad de las comunicaciones telemáticas en las que se emplee la firma electrónica, concretamente:
1. El registro en el que habrán de inscribirse los prestadores de servicios de certificación.
2. El régimen de Inspección administrativa.
3. La regulación de expedición y perdida de eficacia de los certificados.
4. Las infracciones y sanciones que se prevén para garantizar su cumplimiento.
Presidente De La República Bolivariana De Venezuela, en ejercicio de la atribución que le confiere el numeral 8 del artículo 236 de la Constitución de la República Bolivariana de Venezuela, en concordancia con el artículo 1, numeral 5, literal b de la Ley que Autoriza al Presidente de la República para dictar Decretos con Fuerza de Ley en las Materias que se delegan, en Consejo de Ministros,
Dicta:
el siguiente:

DECRETO CON FUERZA DE LEY Nº , DEL DE DE 2.001, SOBRE MENSAJES DE DATOS Y
FIRMAS ELECTRÓNICAS

CAPITULO I
AMBITO DE APLICACIÓN Y DEFINICIONES

Objeto y aplicabilidad del Decreto-Ley.
Artículo 1. Otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico.
Artículo 2. Describe conceptos que se entenderá por:
Persona:
Mensajes de Datos:
Emisor:
Firma Electrónica:
Signatario:
Destinatario:
Artículo 3. El Estado adoptará las medidas que fueren necesarias para que los organismos públicos puedan desarrollar sus funciones, utilizando los mecanismos descritos en este Decreto-Ley.

CAPITULO II
DE LOS MENSAJES DE DATOS

Eficacia Probatoria.
Artículo 4. Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos.
Artículo 5. Los Mensajes de Datos estarán sometidos a las disposiciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de acceso a la información personal.

CAPITULO III
DE LA EMISIÓN Y RECEPCIÓN DE LOS MENSAJES DE DATOS

Verificación de la emisión del Mensaje de Datos.
Artículo 9. Las partes podrán acordar un procedimiento para establecer cuándo el Mensaje de Datos proviene efectivamente del Emisor.
Artículo 10. Salvo acuerdo en contrario entre las partes, el Mensaje de Datos se tendrá por emitido cuando el sistema de información del Emisor lo remita al Destinatario.
Artículo 11. Salvo acuerdo en contrario entre el Emisor y el Destinatario, el momento de recepción de un Mensaje de Datos se determinará conforme a las siguientes reglas:
1. Si el Destinatario ha designado un sistema de información para la recepción de Mensajes de Datos, la recepción tendrá lugar cuando el Mensaje de Datos ingrese al sistema de información designado.
2. Si el Destinatario no ha designado un sistema de información, la recepción tendrá lugar, salvo prueba en contrario, al ingresar el Mensaje de Datos en un sistema de información utilizado regularmente por el Destinatario.

CAPITULO IV
DE LAS FIRMAS ELECTRONICAS

Validez y eficacia de la Firma Electrónica. Requisitos.
Artículo 16. La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa.
Artículo 17. La Firma Electrónica que no cumpla con los requisitos señalados en el artículo anterior no tendrá los efectos jurídicos que se le atribuyen en el presente Capítulo.

CAPITULO V
DE LA SUPERINTENDENCIA DE SERVICIOS
DE CERTIFICACIÓN ELECTRÓNICA


Creación de la Superintendencia.
Artículo 20. Se crea la Superintendencia de Servicios de Certificación Electrónica.
Artículo 21. La Superintendencia de Servicios de Certificación Electrónica tiene por objeto acreditar, supervisar y controlar, en los términos previstos en este Decreto-Ley y sus reglamentos, a los Proveedores de Servicios de Certificación públicos o privados.
Artículo 22. La Superintendencia de Servicios de Certificación Electrónica tendrá las siguientes competencias:

1. Otorgar la acreditación y la correspondiente renovación a los Proveedores de Servicios de Certificación una vez cumplidas las formalidades y requisitos de este Decreto-Ley, sus reglamentos y demás normas aplicables.

CAPITULO VI
DE LOS PROVEEDORES DE SERVICIOS DE CERTIFICACIÓN


Requisito para ser Proveedor.
Artículo 31. Podrán ser Proveedores de Servicios de Certificación, las personas, que cumplan y mantengan los siguientes requisitos:
1. La capacidad económica y financiera suficiente para prestar los servicios autorizados como Proveedor de Servicios de Certificación. En el caso de organismos públicos, éstos deberán contar con un presupuesto de gastos y de ingresos que permitan el desarrollo de esta actividad.
2. La capacidad y elementos técnicos necesarios para proveer Certificados Electrónicos.

Artículo 32. Los Proveedores de Servicios de Certificación presentarán ante la Superintendencia de Servicios de Certificación Electrónica, junto con la correspondiente solicitud, los documentos que acrediten el cumplimiento de los requisitos señalados en el artículo 31. La Superintendencia de Servicios de Certificación Electrónica, previa verificación de tales documentos, procederá a recibir y procesar dicha solicitud y deberá pronunciarse sobre la acreditación del Proveedor de Servicios de Certificación, dentro de los veinte (20) días hábiles siguientes a la fecha de presentación de la solicitud.

Artículo 33. La Superintendencia de Servicios de Certificación Electrónica podrá negar la solicitud a que se refiere el artículo anterior, en caso que el solicitante no reuna los requisitos señalados en este Decreto-Ley y sus reglamentos.
Artículo 34. Los Proveedores de Servicios de Certificación realizarán entre otras, las siguientes actividades:

1. Proporcionar, revocar o suspender los distintos tipos o clases de Certificados Electrónicos.

2. Ofrecer o facilitar los servicios de creación de Firmas Electrónicas.

3. Ofrecer servicios de archivo cronológicos de las Firmas Electrónicas certificadas por el Proveedor de Servicios de Certificación.

CAPITULO VII
CERTIFICADOS ELECTRONICOS

Garantía de la autoría de la Firma Electrónica.

Artículo 38. El Certificado Electrónico garantiza la autoría de la Firma Electrónica que certifica así como la integridad del Mensaje de Datos.
Artículo 39. El Proveedor de Servicios de Certificación y el Signatario, de mutuo acuerdo, determinarán la vigencia del Certificado Electrónico.
Artículo 40. La cancelación de un Certificado Electrónico procederá cuando el Signatario así lo solicite a su Proveedor de Servicios de Certificación.
Artículo 41. El Signatario podrá solicitar la suspensión temporal del Certificado Electrónico, en cuyo caso su Proveedor deberá proceder a suspender el mismo durante el tiempo solicitado por el Signatario.

CAPITULO VIII
DE LAS SANCIONES


Artículo 45. Los Proveedores de Servicios de Certificación serán sancionados con multa de Quinientas Unidades Tributarias (500 U.T.) a Dos Mil Unidades Tributarias (2.000 U.T.), cuando incumplan las obligaciones que les impone el artículo 35 del presente Decreto-Ley.
Artículo 46. Son circunstancias agravantes:

1. La reincidencia y la reiteración.

2. La gravedad del perjuicio causado al Usuario.

3. La gravedad de la infracción.

Artículo 47. Las sanciones aplicadas prescriben por el transcurso de tres (3) años, contados a partir de la fecha de notificación al infractor.
Artículo 48. Serán sancionadas con multa de dos mil (2000) a cinco mil (5000) Unidades Tributarias (U.T.), las personas que presten los servicios de Proveedores de Servicios de Certificación previstos en este Decreto-Ley, sin la acreditación de la Superintendencia de Servicios de Certificación Electrónica, alegando tenerla.

CAPITULO X
DISPOSICIONES FINALES


Primera. El presente Decreto-Ley entrará en vigencia a partir de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela.
Segunda. Los procedimientos, trámites y recursos contra los actos emanados de la Superintendencia de Servicios de Certificación Electrónica, se regirán por lo previsto en la Ley Orgánica de Procedimientos Administrativos.
Tercera. Sin limitación de otros que se constituyan, el Estado creará un Proveedor de Servicios de Certificación de carácter público, conforme a las normas del presente Decreto-Ley.


CONCLUSION

Venezuela se encuentra bastante rezagada en cuanto a normar el uso de Internet. Colombia, por ejemplo, promulgó la Ley 27 en 1999. Perú y Argentina han hecho lo mismo. Los redactores del proyecto venezolano, hoy Ley, se basaron en legislaciones internacionales siendo uno de los patrones la Ley Modelo de Comercio Electrónico de Uncitral (United Nations ommission on International Trade Law). También se usaron como referencia la Ley de Firmas Digitales promulgada en el estado de Utah, EE.UU., así como disposiciones regulatorias dictadas por la Unión Europea y la legislación sobre comercio electrónico y firmas digitales de España, Francia y Singapur.
El modelo de Uncitral sufrió muchos cambios para adaptar la legislación a la idiosincrasia venezolana. Se logró un producto bastante bueno, no obstante, se requiere un marco legal de avanzada que vaya más allá de la Ley sobre Mensajes de Datos y Firmas Electrónicas (referida a principios básicos para normar el comercio electrónico) que incluya tópicos relacionados.


RECOMENDACIONES


• Leer la Ley de mensajes de datos y firmas electrónicas
• Promover el conocimiento de esta ley.
• promover el uso de Internet como política prioritaria para el desarrollo cultural, económico, social y político del país.
• Crear varios infocentros con acceso a Internet para el venezolano común.
• Evitar caer rápidamente en la obsolescencia, en cuanto a tecnología informática.

BIBLIOGRAFIA.

http://www.veneconomia.com/site/files/articulos/artEsp195_13.PDF

Impacto Generado por los Medios de Comunicación en la Sociendad de la Información

Elaborado por:
Lisbeth A. González Ferrer C.I. 7.613.012
Yamile Acevedo, C.I. 16.355.014


INTRODUCCION


El objetivo principal de esta investigación, exite en la proliferación de herramientas para generar, almacenar, transmitir y acceder a la información y la constatación de que la "materia prima" más preciada en este momento es la propia información, la generación de conocimiento y la capacidad para seguir aprendiendo a lo largo de toda la vida, han llevado a conceptos como Sociedad del Conocimiento. El impacto de la Sociedad de la Información sobre la Educación y la Formación es directo, así lo señalan los diversos documentos, estudios, congresos, etc. Como se señala en el "Libro blanco sobre la educación y la formación" de la Comisión Europea (1995), la sociedad del futuro será una sociedad del conocimiento en la que:
"La educación y la formación serán, más que nunca, los principales vectores de identificación, pertenencia y promoción social. A través de la educación y la formación, adquiridas en el sistema educativo institucional, en la empresa, o de una manera más informal, los individuos serán dueños de su destino y garantizarán su desarrollo" (Comisión Europea, 195: 16).
Los profesionales necesitan adaptarse continuamente a los cambios y avances producidos en la Sociedad de la Información, por ello, resulta imprescindible que se articulen medios de formación continua, adaptados a las necesidades de los profesionales -horario flexible, tiempo reducido, imposibilidad de desplazamiento, etc.-. El uso de las TIC en los cursos de formación profesional continua permite atender a estas necesidades y se está desarrollando un tipo de formación a distancia denominado "teleformación" que utiliza las nuevas tecnologías como nexo de unión entre los alumnos, los contenidos y los formadores.


RESUMEN


En esta investigación hablaremos sobre la comunicación social que tiene cada vez mayor trascendencia en la construcción del espacio público, en el ejercicio de la ciudadanía. Los medios técnicos son cada vez más sofisticados, más inteligentes, más fáciles de usar, más baratos, lo que facilita que mucha gente se convierta en emisora potencial de información. Al menos en teoría, todos podemos comunicarnos con todos, sin pasar por ningún control central. Se habla de democratización y globalización y emergen dos tendencias de signo contrario: la proliferación de pequeños medios de comunicación y la concentración de medios en grandes empresas.

Las relaciones humanas se ven afectadas por los cambios que produce la introducción de las tecnologías. La horizontalidad de las relaciones se ve favorecida en cierto sentido, ya que se puede hacer partícipe a más personas de más información y ofrecer más posibilidades de comunicación. Los expertos prevén que pronto, en el sector de la informática y de las telecomunicaciones, no habrá más de siete u ocho empresas a escala mundial, pero lo preocupante no es sólo la concentración de la propiedad de los medios, con la consiguiente merma de pluralidad, sino que éstos están en manos de grandes transnacionales.

La concepción de un medio como Internet (comunicación en red) va cambiando a pasos agigantados, pasando de tener un carácter fundamentalmente académico, cooperativo y libre a un espacio más al servicio de las grandes corporaciones. Las fuerzas políticas y económicas dominantes tratan de establecer todos los mecanismos posibles para controlar los contenidos de la red, su publicación, difusión y uso. Se discuten propuestas de autorregulación, se producen fuertes operaciones comerciales, se promociona el comercio electrónico en un entorno digital seguro, en definitiva, se ve Internet como la base de una nueva economía.
DESARROLLO

1.- ELABORE UNA DEFINICION PROPIA SOBRE EL TEMA DE LA INVESTIGACIÓN.


La información y las comunicaciones dan nombre a estos tiempos. Las relaciones sociales, económicas y políticas, los saberes, nuestra percepción de la realidad y de nosotros mismos, todo está hoy configurado por las comunicaciones, por el imperio de lo mediático. El fenómeno más decisivo, en cuanto a cambio social, económico, político y cultural del uso de las tecnologías de la Sociedad de la Información es lo que denominamos globalización; es éste un fenómeno de profundo calado sociopolítico que define el nuevo entorno en que deberá desarrollarse la Sociedad de la Información.
El fenómeno de la globalización, también denominado mundialización, se produce principalmente a nivel económico, pero también cultural y social, como producto de una nueva cultura planetaria, propiciada por la ruptura de las barreras geográficas y económicas que supone el uso de la Tecnología de la Información y la Comunicación, y por las políticas socio-económicas impulsadas por los diferentes gobiernos y organismos internacionales. Esta nueva etapa plantea una serie de interrogantes en relación a sus consecuencias a medio y largo plazo, siendo en muchos casos uno de los argumentos utilizados para cuestionar la "bondad" de su uso, en cuanto al riesgo de desaparición de las culturas minoritarias y con menos poder socio-económico.

2.- ¿DE QUE MANERA ES IMPORTANTE LA INVESTIGACION DE ESTE TEMA CON RESPECTO A TU PROYECTO SOCIO TECNOLOGICO?


Es importante, ya que dentro del ámbito de las comunicaciones también se mueve todo lo relacionado con la tecnología, y en la Sociedad de la Información, el aprendizaje será la base que permitirá el desarrollo y el progreso de las sociedades, por lo que las políticas educativas que favorezcan sistemas de formación permanente tendrán un papel crucial, y deberán atender a la igualdad de oportunidades de los diferentes sectores poblacionales, atendiendo principalmente a los más desfavorecidos socialmente. En la situación actual existe la necesidad de facilitar el acceso a Internet a toda la población, independientemente de su género y situación económica, por ello, resulta especialmente importante que dentro de los sistemas educativos públicos se posibilite tanto el aprendizaje, como la formación, de las Tecnologías de la Información y la Comunicación.

3.- EJEMPLIFIQUE LAS CARACTERÍSTICAS DE LA ORGANIZACIÓN DONDE TÚ DESARROLLAS EL PROYECTO SOCIO TECNOLÓGICO, Y DE ESTA MANERA EXPLICA Y EJEMPLIFICA COMO SE RELACIONA TU PROYECTO CON EL TEMA INVESTIGADO?


Mi investigación se desarrolla en un Consejo comunal el cual es la nueva estructura Social, que funcionara como el ente planificador de proyecto de necesidad y de proyectos de producción que desarrollen nuevas Fuentes de trabajos e impulsan el desarrollo social y económico de la comunidad, es un mecanismo de la participación ciudadana, dentro del entorno social donde habitan.
Es como en el sector Rural será conformado al partir de 20 familias su estructura Estará conformada por un mínimo 9 voceros definido de la siguiente manera, en el sector rural uno será electo como vocero o vocera delegado principal, el segundo como secretario o secretaria, los siete (7) restantes serán voceros principales de las comisiones de trabajo que son Contraloría social, salud, (deporte, cultura), (economía popular y producción), infraestructura, seguridad y defensa, (Educación y comunicación).
Este tema se relación con mi proyecto de investigación, porque los Consejos Comunales sirve como centro de información, producción y promoción de procesos participativos para la identificación de problemas comunitarios.
Promueve los principios de corresponsabilidad, protagonismo y participación ciudadana en la gestión pública comunitaria.
Es la autoridad permanente en la Comunidad, ante la cual se debe plantear y derivar todos los problemas de índole colectivo.
Es el interlocutor entre la comunidad y cualquier instancia de Gobierno Estadal o Nacional.
Vivifica y sostiene nuestra identidad, nuestro patrimonio y pone a la luz todas nuestras fortalezas, capacidad productiva, fuerza profesional, etc. al servicio del país.
Rompe con el aislamiento geográfico, social, económico y político que aún nos hace desconocidos dentro de nuestro propio Municipio.
Dentro de las características donde se desarrolla mi proyecto tenemos que especificar los problemas mas comunes que se presentan en cualquier comunidad, para poder desarrollar los distintos objetivos que plantearemos, entre esos problemas tenemos:
• El lento y desarticulado desarrollo político y cultural integral de sus miembros.
• La falta de proyectos para solucionar la escasez de vivienda.
• La falta de proyectos para mejorar los servicios públicos.
• El desorden social, la delincuencia y la corrupción.
• La falta de presupuestos participativos para obras colectivas.
• La falta de una contraloría social efectiva y organizada.
• El pobre conocimiento sobre Desarrollo Endógeno, Desarrollo Competitivo, Desarrollo Humano, Trabajo Social, Cooperativismo Revolucionario, etc.
• El desempleo por la falta de industrias de transformación
• La falta de Salas de Lectura, Infocentros, Centros de Convención, Laboratorios de Investigación, Educación Superior, etc.
• La falta de educación, capacitación y adiestramiento en especialidades técnicas vinculadas a la producción pesquera, agraria, turística y minera.


CONCLUSION

Hemos concluido con esta investigación, que el desarrollo del conocimiento siempre ira ligado al avance de la tecnología y de ellas se desprenden los cambios que dependen en un primer nivel de un amplio fenómeno de incorporación social de la tecnología, que está sujeto a políticas y condicionantes económicos que marcan las prioridades de la sociedad, la difusión entre los diversos grupos sociales que impactan a la opinión pública, y el proceso de adopción social que necesita de una práctica y uso regular de todas las tendencias posibles para que cada individuo de cierta comunidad se compenetre en el desarrollo de esas necesidades comunales.

El impacto de la tecnología sólo puede esperarse, en el terreno individual, cuando se opera un cambio de actitud, acorde con el cambio social que implica la tecnología y que afecta al individuo en su contexto. En este sentido, no es suficiente la manifestación de una actitud positiva general hacia la tecnología, sino que es necesario desarrollar una disposición para adoptar las herramientas tecnológicas en el propio entorno. En ese entonces, se necesita formar actitudes que llevan a la acción.


BIBLIOGRAFIA

- www.aporrea.org/poderpopular/a21706.html

- es.wikipedia.org/wiki/Consejo_comunal

- www.monografias.com › Política

sábado, 8 de octubre de 2011

Firmas Digitales

Elaborado por:
Lisbeth A. González Ferrer C.I. 7.613.012
Yamile Acevedo, C.I. 16.355.014

Secciòn: 33H


INTRODUCCION

El objetivo principal de esta investigación, son la relación que exite en la confirmación de una Firma Digital y los procedimiento tecnológico que emplearemos para el desarrollo social en las comunidades. Y la relación que existe con respecto a nuestro Proyecto Socio-Tecnológico, referido a las Gestiones que realizan los Consejos comunales dentro del desarrollo de las organizaciones. Las firmas digitales son una de estas cosas de las que todo el mundo ha oído hablar pero muchos no saben exactamente que son.
Para lograr entender haremos una breve reseña de como fue la evolución de las Firmas Digitales, en tiempos antiguos solo existían la criptografía, que era tan antigua como la escritura. Se dice que las primeras civilizaciones que usaron la criptografía fueron la egipcia, la Mesopotámica, la India y la China. Pero a quien se atribuye el primer método de encriptado con su debida documentación es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía.
Pero en este caso solo haremos un resumen de lo que para nosotros puede ser tan importante en el desarrollo tecnológico, una de estas herramientas son las firmas digitales. Las cuales transmiten mensajes telemáticos, es decir, un método criptográfico que asegura su integridad así como la autenticidad del remitente.


RESUMEN

En nuestra investigación nos planteamos un desafió, la autenticación de un procedimiento con la utilización de documentos electrónicos para validar nuestros datos personales y con la Firma Digital podemos determinar la autenticidad de la misma, es decir la capacidad de asegurar si una determinada persona ha manifestado su conformidad sobre el contenido del documento electrónico.
Este desafío es resuelto con la “firma digital”, que se basa en procedimientos criptográficos. Su función respecto de los documentos digitales es similar a la de la firma de puño y letra en los documentos impresos: ser el sello irrefutable que permite atribuir a una persona algo escrito o su conformidad en un documento. El receptor, o un tercero, podrán verificar que el documento esté firmado, sin lugar a dudas, por la persona cuya firma aparece en el documento y que éste no haya sufrido alteración alguna. El sistema de firma digital consta de dos partes: un método que haga imposible la alteración de la firma y otro que permita verificar que la firma pertenece efectivamente al firmante.
Este documento tiene como objetivo presentar, con un enfoque no técnico, los principales desafíos en el uso de las técnicas criptográficas para establecer la autenticidad de documentos electrónicos.

Cada persona genera un par de claves: pública y privada. La primera de ellas debe ser conocida por todos, mientras que la segunda es mantenida en secreto por el usuario. Existen diversas formas de almacenar una clave privada: en un archivo en el disco rígido de una PC o en una tarjeta inteligente (smartcard). La clave pública y privada tienen características únicas, su generación es siempre en parejas y están relacionadas de tal forma que todo lo que sea encriptado por una de ellas sólo podrá ser desencriptado por la otra.
Es importante señalar que, a diferencia de la firma autógrafa, todas las firmas digitales generadas por una persona son diferentes entre sí. En otras palabras la firma digital cambia con cada documento firmado.


DESARROLLO

1.- ELABORE UNA DEFINICION PROPIA SOBRE EL TEMA DE LA INVESTIGACIÓN.
Las Firmas Digitales son identificaciones que encriptan la información de cualquier usuario, para poder darle un tipo de autorización que solo pertenece a la persona que la solicita; en algunos casos pueden ser en tarjetas, programas, sistemas de seguridad, etc.; en fin se pueden utilizar para personalizar cualquier clave personal.
2.- ¿DE QUE MANERA ES IMPORTANTE LA INVESTIGACION DE ESTE TEMA CON RESPECTO A TU PROYECTO SOCIO TECNOLOGICO?
Es importante, ya que donde se desarrolla nuestra investigación es una comunidad que se encuentra en una zona rural, esta integrada en un Consejo Comunal, y les hace falta desarrollar todo lo concerniente a claves y validación de usuarios.
Nuestro Proyecto se centra en la aplicación de un Sistema de Información para la Gestión de los Créditos que le asignan a los miembros de esa Comunidad, que esta ubicada en la Urbanización Ana Maria Campos.
3.- EJEMPLIFIQUE LAS CARACTERÍSTICAS DE LA ORGANIZACIÓN DONDE TÚ DESARROLLAS EL PROYECTO SOCIO TECNOLÓGICO, Y DE ESTA MANERA EXPLICA Y EJEMPLIFICA COMO SE RELACIONA TU PROYECTO CON EL TEMA INVESTIGADO?
Mi Proyecto Socio Tecnológico se caracteriza por estar en constante relación con la Comunidad, escogí para mi investigación un Consejo Comunal Ana María Campos, ubicado en el sector la Rinconada vía la concepción, este Consejo lo componen las mismas personas de la comunidad, dependiendo del cargo que cada quien ocupa dentro de la junta directiva.
Se relaciona con el tema investigado, ya que nuestro Sistema contendrá un modulo de verificación para los usuarios que utilizarán por medio del sistema, para el registro y validación de claves y usuarios, donde cada quien contendrá un expediente de las Gestiones de Créditos realizadas dentro de la Comunidad; en ese sentido, todo lo relacionado con la comunidad referente a sus necesidades, bien sean económicas, sociales, y de todo tipo; de acuerdo a los procedimientos realizados en pro del beneficio de todos.

Esta comunidad se caracteriza principalmente, por asociaciones de vecinos, que están asociadas al consejo, ya que las unen muchas de las necesidades que a diario viven dentro del entorno donde viven. Gracias a este estudio, nuestro grupo tiene la oportunidad de dar o ayudar indirectamente para que la gestión que ellos se plantean salga adelante.
Con respecto al tema de estudio, siempre estará ligado a cualquier persona que desee tener contacto con la tecnología, ya que hoy día es el tema de investigación de cualquier estudiante. Este tema nos presenta una interrogante, somos capaces de ir de la mano con el desarrollo tecnológico que se avecina, por tal motivo queremos acercar a esas comunidades rurales que no han podido tener ese desarrollo tan cerca, que aun no lo han podido alcanzar.
Según La Ley:
Objeto y aplicabilidad del Decreto-Ley.
Artículo 1. El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.


CONCLUSION

Hemos concluido con esta investigación, que siempre habrá una intima relación entre las Firmas Digitales y la información personal que contiene la información suministra para obtener todos los Registros necesarios en cualquier transacción o mensaje.
La seguridad es uno de los elementos clave en el desarrollo positivo de las redes de información mundial y particularmente en el comercio electrónico, ésta genera confianza, y hace que los usuarios al depositar sus datos en la red, estén seguros de que no serán alterados ni desviados a usuarios no autorizados.
En nuestro país, el Decreto Nº 427/98 ha otorgado a la firma digital similar valor jurídico que la firma hológrafa para aquellos actos internos de la Administración Pública Nacional que no produzcan efectos jurídicos hacia terceros. Las firmas digitales realizan la misma función pero en documentos electrónicos, utilizando diversas tecnologías que permitan al receptor del documento tener la certeza de la identidad de la persona que envía el documento. Si se cambia siquiera una letra del mensaje original, ya no podrá verificar la firma del mensaje.


BIBLIOGRAFIA

- http://es.wikipedia.org
- http://infoleg.mecon.gov.ar
- Avellán, Juan Andrés. “Las Firmas Electrónicas y la Seguridad de las Comunicaciones Electrónicas en Línea. Comercio Electrónico: Las Fronteras de la Ley. Editado por la Cámara Venezolana de Comercio Electrónico. caracas. 1999.
- Sánchez Almeida, Carlos y Maestre Rodríguez, Javier A. “La Ley de Internet”. Servidoc S. L. Barcelona, España. 2002. p. 162

PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA

AUTOR:
OMAR GONZALEZ C.I. 12.946.234
MARCIAL MENDEZ C.I. 15.888.066
- Sección “332” -


INTRODUCCIÓN

La finalidad de la Ley sobre Delitos Informáticos es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.

De tal manera que la ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

Asi mismo La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:

1-. Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;

2-. No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;

Esta Ley pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:

1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.


RESUMEN

En resumen, se sabe que la Ley Publicada hace poco sobre Delitos Informáticos está fundamentada en proteger los sistemas que utilicen tecnologías de información y que se trata de una ley especial que descodifica el Código Penal, en consecuencia define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

Presenta varias deficiencias y problemas, como son los términos en el idioma inglés, No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; además la terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica, se repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado, tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones, no tutela el uso debido de Internet y establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación. Carece de la sistematicidad y exhaustividad propias de tal instrumento.



DESARROLLO

Ley Especial Contra los Delitos Informáticos
La Ley Especial Contra Los Delitos Informáticos es un instrumento legal que reglamenta las actividades en el mundo informático Venezolano. Está hecha en cinco títulos, con 33 artículos, la primera parte define, según articulo 1 el objetivo de la ley. Donde indica que tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención
y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. El Artículo 2 describe definiciones de Ley Especial Contra los Delitos Informáticos y conceptos básicos de terminologías informáticas.
Por ejemplo:
a. Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
c. Data.
d. Información.
e. Documento.
f. Computador.
g. Hardware.
h. Firmware.
i. Software.
j. Programa.
k. Procesamiento de data o de información.
l. Seguridad.
m. Virus.
n. Tarjeta inteligente.
o. Contraseña (password).
p. Mensaje de datos.

El Artículo 3. Trata de lo extraterritorialidad. Cuando alguno de los delitos previstos en la preséntele y se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Las Sanciones (Artículo 4).
Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley

Artículo 5, Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.
La persona jurídica será sancionada en los términos previstos en esta Ley, en
los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente
Título II - De los delitos –
Capítulo I - De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6.- Acceso indebido.
Artículo 7.- Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Artículo 8.- Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9.- Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
Artículo 10.- Posesión de equipos o prestación de servicios de sabotaje.
Artículo 11.- Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Artículo 12.- Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capítulo II - De los Delitos Contra la Propiedad
Artículo 13.- Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 14.- Fraude. El que, a través del uso indebido de tecnologías de información.
Artículo 15.- Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 16.- Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.
Artículo 17.- Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 18- Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 19.- Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe,
copie o transmita la data o información de dichas tarjetas o instrumentos, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.

Capítulo III - De los delitos contra la privacidad de las personas y de las comunicaciones
Artículo 20.- Violación de la privacidad de la data o información de carácter personal.
Artículo 21.- Violación de la privacidad de las comunicaciones.
Artículo 22.-Revelación indebida de data o información de carácter personal. El que revele,
difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el
audio o, en general, la data o información obtenidos por alguno de los medios
indicados en los artículos precedentes.
Capítulo IV - De los delitos contra niños, niñas o adolescentes
Artículo 23.- Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 24.- Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Capítulo V - De los delitos contra el orden económico
Artículo 25.- Apropiación de propiedad intelectual. El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
Artículo 26.- Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.
Título III - Disposiciones comunes
Artículo 27.- Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:

1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña
ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.

2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.
Artículo 28.- Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.
Artículo 29.- Penas accesorias. Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:
1º El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.

2º El trabajo comunitario por el término de hasta tres años en los casos de
los delitos previstos en los artículos 6 y 8 de esta Ley.
Artículo 30.- Divulgación de la sentencia condenatoria. El Tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
Artículo 31.- Indemnización Civil. En los casos de condena por cualquiera de
los delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá
en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado.
Para la determinación del monto de la indemnización acordada, el Juez requerirá
del auxilio de expertos.
Título IV
Disposiciones Finales
Artículo 32.-
Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela
Artículo 33. -Derogatoria. Se deroga cualquier disposición que colida con la presente Ley. Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno. Año 191° de la Independencia y 142° de la Federación.



CONCLUSION

En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la Asamblea Nacional.

Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y pretende ofrecer una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y esta dividida en 4 títulos: un primer titulo donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones generales y en el cuarto las disposiciones finales

RECOMENDACIONES

• Tener en cuenta que por primera vez se tiene una legislación que regule los delitos informáticos.
• Se recomienda Leer el glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.
• Tomar en cuenta que se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
• Antes de cometer un delito informático, tener en cuentas las consecuencias que afrontará en tal caso “No cometa delitos Informáticos”

BIBLIOGRAFIA.

Fernando M. Fernández. RESUMEN DE LA LEY DE DELITOS INFORMÁTICOS DE VENEZUELA. Pagina Web: http://www.delitosinformaticos.com/estafas/delitosvenezuela.shtml Fecha de Revision: 09 de Abril de 2008.
Mendoza Vera, Eugenio E. ; Urdaneta, Eugenio E. La telemática y los delitos informáticos en Venezuela. Revista Telematique. Fecha: 01 de Enero de 2005. Pagina Web: http://www.accessmylibrary.com/coms2/summary_0286-32157385_ITM Fecha de Revision: 08 de Abril de 2008.
LEY ESPECIAL DE DELITOS INFORMATICOS. Pagina web: http://www.fiscalia.gov.ve/leyes/13-LEYDELITOSINFORMATICOS.pdf Fecha de Revisión: 06 de Abril de 2008.

domingo, 18 de septiembre de 2011

Ley sobre las Firmas Digitales

Integrantes:
Lisbeth A. González F., C.I. 7.613.012
Yamile Acevedo, C.I. 16.355.014
Marcial Méndez, C.I. 15.888.066
Omar González, C.I. 12.946.234
Amín Rodríguez, C.I. 17.294.586
Joselyn Chacin, C.I. 16.985.473
Suhaid Fernandez, C.I.12.695.477

1.- QUE ES UNA FIRMA DIGITAL:
La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.
Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje
2.- VENTAJAS OFRECIDAS POR LA FIRMA DIGITAL:
Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio electrónico seguras y relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de identidad, carnet de conducir, pasaporte, certificados de nacimiento, o votar en los próximos comicios cómodamente desde su casa.
En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben acreditar fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de crédito en un establecimiento comercial, para votar en los colegios electorales, con el fin de identificarse en el mostrador de una empresa, al firmar documentos notariales, etc.
En estos casos, la identificación se realiza fundamentalmente mediante la presentación de documentos acreditativos como el DNI, el pasaporte o el carnet de conducir, que contienen una serie de datos significativos vinculados al individuo que los presenta, como:
- Nombre del titular del documento.
- Número de serie que identifica el documento.
- Período de validez: fecha de expedición y de caducidad del documento, más allá de cuyos límites éste pierde validez.
- Fotografía del titular.
- Firma manuscrita del titular.
- Otros datos demográficos, como sexo, dirección, etc.
En algunos casos en los que la autenticación de la persona resulta importante, como en el pago con tarjeta de crédito, se puede exigir incluso que estampe una firma, que será comparada con la que aparece en la tarjeta y sobre su documento de identificación. En el mundo físico se produce la verificación de la identidad de la persona comparando la fotografía del documento con su propia fisonomía y en casos especialmente delicados incluso comparando su firma manuscrita con la estampada en el documento acreditativo que porta. En otras situaciones, no se requiere el DNI o pasaporte, pero sí la firma, para que el documento goce de la validez legal (cheques, cartas, etc.), ya que ésta vincula al signatario con el documento por él firmado.
Ahora bien, en un contexto electrónico, en el que no existe contacto directo entre las partes, ¿resulta posible que los usuarios de un servicio puedan
presentar un documento digital que ofrezca las mismas funcionalidades que los documentos físicos, pero sin perder la seguridad y confianza de que estos últimos están dotados? La respuesta, por fortuna, es afirmativa, ya que el uso de la firma digital va a satisfacer los siguientes aspectos de seguridad:
Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.
No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
Imposibilidad de suplantación: el hecho de que la firma haya sido creada por el signatario mediante medios que mantiene bajo su propio control (su clave privada protegida, por ejemplo, por una contraseña, una tarjeta inteligente, etc.) asegura, además, la imposibilidad de su suplantación por otro individuo.
Auditabilidad: permite identificar y rastrear las operaciones llevadas a cabo por el usuario dentro de un sistema informático cuyo acceso se realiza mediante la presentación de certificados,
El acuerdo de claves secretas: garantiza la confidencialidad de la información intercambiada ente las partes, esté firmada o no, como por ejemplo en las transacciones seguras realizadas a través de SSL.

4.- DIFERENCIAS ENTRE FIRMA ELECTRONICA Y FIRMA DIGITAL:
Es importante señalar desde ya, que una cosa es la Firma Electrónica y otra la Firma Digital.
La principal distinción entre ellas viene dada, por cuanto la Firma Electrónica es cualquier tipo de método que se utilice con la intención de firmar algún dato electrónico, y la Firma Digital es aquella Firma Electrónica que utiliza la criptografía asimétrica para firmar datos electrónicos.

4.1. FIRMA ELECTRÓNICA:
Es aquella firma que se verifica mediante algoritmos criptográficos que usan un par de llaves únicas para cada persona: una privada (para crear una firma digital) y otra pública (para verificar la firma digital). Consiste en dos procesos: uno de firma y otro de verificación de la firma. Con la verificación de la firma entre ambas llaves, se verifica igualmente la autenticidad de la misma.
El Decreto con Fuerza de Ley de Mensajes de Datos y Firmas Electrónicas de Venezuela, en su artículo 2, define a la Firma Electrónica, como:
“Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado”.

El Real Decreto Ley (14/1999) del 17 de Septiembre de 1999 sobre Firma Electrónica de España, la conceptúa de la siguiente forma:
“Es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.”
La Firma Electrónica consiste en cifrar un resumen de lo que contiene el documento, y que se extrae mediante un algoritmo que asegura la unicidad de ese resumen con una clave privada del firmante, en la cual se incluye la fecha y la hora.
La Ley Modelo UNCITRAL (United Nations Commission on International Trade Law/ CNUDMI: Comisión de las Naciones Unidas para el Derecho Mercantil Internacional) la define como datos en forma electrónica consignados en un mensaje de datos o adjuntados o lógicamente asociados al mismo y que pueden ser utilizados para identificar al titular de la firma y aprueba la información contenida en el mensaje de datos.

4.2.- FIRMA DIGITAL:
“La firma digital es una firma electrónica que por su avanzada técnica confiere mayor seguridad, al ser creada a partir del uso del sistema de criptografía asimétrica o clave pública que fue desarrollada por Diffie y Hellman en los años sesenta.” (Blanco, M. “Firma electrónica vs. firma digital”. Diario “El Universal”. p. A/4. Caracas, 09.12.2000)
La denominada firma o rúbrica digital es una versión legal de una firma, basada en algoritmos matemáticos. No hay dos iguales. No existen dos firmas iguales.
La Firma Electrónica es más amplia, es el género; la Firma Digital es una especie de Firma Electrónica.
5.- CARACATERISTICAS DE LA FIRMA DIGITAL:
a) La firma digital otorga certeza de la integridad del documento. Una vez que se ha cambiado algún dato, la firma queda inválida. Esto se realiza mediante un procedimiento técnico conocido como hashing, que a semejanza de una pericia grafotécnica, verifica que la firma sea válida y pertenezca al firmante.
b) La firma digital es perfectamente susceptible de generar los mismos efectos de una firma manuscrita.
C) Pretende emular (imitar y mejorar) las funciones que cumple la firma manuscrita para los documentos tradicionales. Como la firma es única, no puede negar que le pertenece.
5.1.- FUNCIONES LEGAL DE LA FIRMA DIGITAL:
Las firmas electrónicas por sí mismas requieren algunas funciones legales. Dichas funciones varían según el sistema legal a que se apliquen:
a. Consentimiento
b. Cuando el titular firma, señala que conoce el contenido y que lo aprueba.
c. La persona manifiesta su voluntad cuando inicia el proceso de firmado. Para el caso de personas jurídicas se aplican las reglas generales de representación, porque no sólo pueden sus funcionarios tener firmas digitales propias, sino que deben estar autorizados para actuar en nombre de la persona jurídica.
d. Vigencia de la Firma
Debe tener un período de vigencia para su utilización. La entidad de certificación que maneja los datos, verifica los datos y existe un tiempo por el cual puede afirmar su certeza y veracidad. Dichos datos son tomados en cuenta por terceros que se vinculan con el titular de la firma, por lo tanto es importante que conozcan el plazo durante el cual pueden confiar en que esa firma otorga planos efectos vinculatorios respecto al titular.

NOTAS IMPORTANTES:
1.- CRIPTOGRAFÍA: Es el arte o ciencia de la escritura secreta. Es un sistema cifrado de mensajes para mantener un determinado nivel de privacidad. Se define también como el conjunto de técnicas (entre algoritmos y métodos matemáticos) que resuelven problemas de autenticidad, privacidad, integridad y no rechazo en la transmisión de información.

2.- SISTEMA CRIPTOGRÁFICO ASIMÉTRICO: Es aquel sistema que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar denominada clave privada.

3.- SISTEMA CRIPTOGRÁFICO SIMÉTRICO: Es aquel sistema de cifrado basado en claves privadas. Se emplea la misma clave para encriptar y desencriptar el mensaje o los datos. La simetría se refiere a que las partes tienen la misma llave (clave) tanto para cifrar como descifrar.

4.- ALOGARITMO: Conjunto final de reglas determinadas tendientes a resolver un problema a medida de un número específico de operaciones. Ejemplo: Especificación completa de una serie de operaciones aritméticas que permitan el cálculo de valores del seno con una precisión dada.

BILBIOGRAFIAS


- Avellán, Juan Andrés. “Las Firmas Electrónicas y la Seguridad de las Comunicaciones Electrónicas en Línea. Comercio Electrónico: Las Fronteras de la Ley. Editado por la Cámara Venezolana de Comercio Electrónico. (CAVECOM-e) Caracas. 1999

- Sánchez Almeida, Carlos y Maestre Rodríguez, Javier A. “La Ley de Internet”. Servidoc S. L. Barcelona, España. 2002. p. 162

miércoles, 20 de julio de 2011

NOTICIAS DEL DIARIO PANORAMA DIA 17/07/2011

TITULARES:

1.- Empleados y Profesores de Luz, a paro esta semana, exigiendo mejoras en sus Beneficios.

Un tipo de comunicación informativa, para toda la comunidad estudiantil y todos los que forman parte de la Universidad del Zulia.

2.- Venezuela ya esta en los cuartos de Final de la Copa América.

Información para la fanaticada, ya que toda Venezuela esta al pendiente de este evento, que nos acerca más a las Olimpiadas. Un tipo de comunicación informativa y emotiva.

3.- Identificadas todas las victimas del Accidente de en la Lara-Zulia.

El autor describe tal cual sucedieron los hechos, desde su punto de vista; la comunicación es de tipo informativa, y deja ver claramente lo que ocurrió en ese momento.

4.- Normalizan suministro de Agua tras reparación de Tuberías en Tulé.

En este tema el autor, refiere la información que le trasmite un tercero, solo para informar a la población y mantenerla al tanto de lo que ocurre.

NOTICIAS DEL DIARIO PANORAMA DIA 16/07/2011

TITULARES:


1.- Presidente Confirmo que se aplicará quimioterapia en cuba y solicitó permiso a la AN para viajar.

Es un tipo de comunicación informativa, ya que da a conocer a la nación que se ausentará por un tiempo y el porque. Esta también cargada de emotividad, porque sabe que existen personas pendientes de su salud.

2.- Maracaibo Hechizada por Harry Potter.

La fanaticada tanto de niños como los jóvenes, se encontraban pendientes del estreno de esta película, que ha tenido a todos al pendiente de lo que pase con el protagonista y el desenlace de esta gran historia seguida en tomos. Es un tipo de comunicación cargada de emotividad, emoción.

3.- Sismo de 5,7 grado de intensidad frente a la Costa de Chile.

Todo el mundo pendiente, ya que anteriormente Chile tuvo un desastre natural de una magnitud lamentable, y volvió a temblar en ese país, sus habitantes se encuentran consternados por tantos temblores. Un tipo de comunicación informativa y también cargada de mucha emotividad.

4.- J. O. Le dice adiós a Marc Anthony, tras siete años de Matrimonio.

Nadie se lo imaginaba, de que esta pareja se separarían tan pronto, y que aun después de tener sus hijos, ya no estarían más juntos. Es un tipo de comunicación informativa de farándula.

sábado, 2 de julio de 2011

Estudiantes del PNF

Introduccion

Con la relización de los estudios de PNF, donde el gobierno nacional aprueba los lineamientos de evaluación para que la mayoria de los estudiantes de Educación Universitaria sea beneficiados y puedan lograr un tituto con estudios que realmente no sean tan tediosos, y puedan tener acceso a ellos facilmente.

Resumen de lineamientos de evaluacion del PNF IUTM

Estos lineamientos son aplicables a las instituciones de educación universitaria que gestionan los PNF y se conciben  como un proceso formativo, valorativo de carácter sistemático, participativo, flexible y humanístico.
Dichos programas se a justan ciertos principios de corresponsabilidad, cooperación, solidaridad, justicia, transparencia e integrabilidad. Estos lineamientos también se caracterizan por el desempeño participativo, crítico y reflexivo, consensuado de procesos flexibles y transformadores.


 También se desempeñan con  sus funciones de manera colectiva de todos los involucrados, donde se diagnostica el conjunto de actividades dirigidas a los educando; con el propósito de adaptarlos a los procesos educativos de formación; porque permite construir reflexiones y autoreflexiones sobre los proceso de aprendizaje de clasificación dirigidos a evidenciar los logros educativos alcanzados por los estudiantes.


En la organización de estudios estos planes contienen un trayecto inicial de dos tres trayectos para la obtención de títulos universitarios. Un trayecto de transición  para los egresados  con título  de técnico y dos o tres trayectos para la obtención de título de licenciado o ingeniero. En cuanto a las cargas académicas para el título de  técnico será entre  90 y 110 unidades de créditos y para los licenciados o Ing. es entre 160 a 220 unidades curriculares.

Para la aprobación de los proyectos (Proyecto Socio Tecnológico) que son unidades curriculares los cuales tienen que ser aprobados en su totalidad,  donde se  incluye un informe escrito y una presentación acorde con el área de estudio a investigar, para lograr así la aprobación del título.

Integrantes:


Lisbeth Gonzalez C.I. 7.613.012

Yamile Acevedo C.I. 16.355.014
Marcial Mendez C.I. 15.888.066
Omar Gonzalez C.I. 12.946.234


Seccion: 332