SlideShare una empresa de Scribd logo
1 de 11
Soporte al desarrollo de nuevas tecnologías
Art. 110 - El Estado reconocerá el interés público de la ciencia,
la tecnología, el conocimiento, la innovación y sus aplicaciones y
los servicios de información necesarios por ser instrumentos
fundamentales para el desarrollo económico, social y político del
país, así como para la seguridad y soberanía nacional. Para el
fomento y desarrollo de esas actividades, el Estado destinará
recursos suficientes y creará el sistema nacional de ciencia y
tecnología de acuerdo con la ley. El sector privado deberá aportar
recursos para las mismas. El Estado garantizará el cumplimiento de
los principios éticos y legales que deben regir las actividades de
investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta
garantía.
Protección de la tecnología de la
información
Artículo 1. “La presente ley tiene por objeto la protección de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta ley.
Delito Informático: “Todas aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho, y que hacen uso indebido de
cualquier medio informático".
Acceso indebido Pena (Prisión de 4 a 8 años y multa de 400 a
800 Unidades Tributarias)
Sabotaje o daño a sistemas (Pena: Prisión de 4 a 8 años y multa
de 400 a 800 Unidades Tributarias).
Espionaje informático (Pena: prisión de 4 a 8 años y multa de 400
a 800 Unidades Tributarias).
Protección de la tecnología de la información
 Falsificación de documentos (Pena: prisión de 3 a 6 años y multa de 300 a
600 Unidades Tributarias).
 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena:
prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias).Difusión o
exhibición de material pornográfico.
 Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión
de 1 a 5 años y multa de 10 a 50 Unidades Tributarias).
 Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y
multa de 200 a 600 Unidades Tributarias).
 Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años multa
de 300 a 600 Unidades Tributarias).
Protección de la tecnología de la información
Revelación indebida de data o información de carácter
personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600
Unidades Tributarias).
Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5
años y multa de 100 a 500 Unidades Tributarias).
 Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a
500 Unidades Tributarias).
Comportamiento
Decisiones
tomadas
Relaciones
éticamente
responsables
Obligaciones
principales
Participan:
Individuos, grupos y
organizaciones
 Ingenieros de software
profesionales
 Practicantes
 Educadores
 Gerentes
 Supervisores
 Creadores de políticas
 Aprendices
 Estudiantes de la
profesión.
Desarrollo científico, tecnológico e innovativo
 Financiamiento al desarrollo tecnológico.
 Formación del personal
 Mayor participación ciudadana (reciban apoyo a sus proyectos,
a través de una asesoría adecuada, protección a la propiedad
intelectual y el financiamiento para su ejecución)
 Deber de las grandes empresas de realizar un aporte a favor de
alguno de los organismos adscritos a:
 Ministerio del Poder Popular para la Ciencia y la Tecnología
 Universidades e Instituciones de Educación Superior
 Institutos o Centros de Investigación y Desarrollo.
 Cualquier otra institución pública o privada,
Valor jurídico de la firmas electrónicas
y mensajes de texto
Artículo 1. El presente Decreto Ley tiene por objeto otorgar y reconocer
eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a
toda información inteligible en formato electrónico, independientemente
de su soporte material, atribuible a personas naturales o jurídicas, públicas
o privadas, así como regular todo lo relativo a los Proveedores de Servicios
de Certificación y los Certificados Electrónicos.
Compromiso consigo mismo
1) PÚBLICO: Actuar consistentemente con el interés público.
2) CLIENTE Y EMPLEADOR: Actuar de una forma determinada que esté
en los mejores intereses de su cliente y empleador consistente con
el interés público.
3) PRODUCTO: Asegurar que sus productos y modificaciones
relacionadas logren el más alto estándar profesional posible.
4) JUICIO: Mantener integridad e independencia al emitir su juicio
profesional.
5) GERENCIA : Los gerentes y líderes de Ingeniería de Software
deberán suscribirse y promocionar un enfoque ético para la
gerencia de desarrollo y mantenimiento de software.
6) PROFESION : Fomentar la integridad y reputación de la
profesión consistente con el interés público.
7) COLEGAS: Ser justos y comprensivos con sus colegas.
8) INTERES PROPIO: Participar en el aprendizaje de por vida del
ejercicio de su profesión y deberán promover un enfoque
ético para el ejercicio de la misma.
Unidad 9. Aspecto Legal de la Gerencia Informatica

Más contenido relacionado

La actualidad más candente

Aplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmoAplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmo
Felix Rodríguez
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
maxol03
 
Cobit5 and-grc español
Cobit5 and-grc españolCobit5 and-grc español
Cobit5 and-grc español
Kary Barahona
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
Rosmery Banr
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
Fernanda Garza
 
Doc 6 especificacion de requisitos (ers-ieee830 01)
Doc 6   especificacion de requisitos (ers-ieee830 01)Doc 6   especificacion de requisitos (ers-ieee830 01)
Doc 6 especificacion de requisitos (ers-ieee830 01)
Fanny Lorena Rivera Vera
 
Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4
Michel Mendoza
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 

La actualidad más candente (20)

Ciencia, Tecnología y el Software Libre
Ciencia, Tecnología y el Software LibreCiencia, Tecnología y el Software Libre
Ciencia, Tecnología y el Software Libre
 
Aplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmoAplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmo
 
Manual de Usuario y Tecnico
Manual de Usuario y TecnicoManual de Usuario y Tecnico
Manual de Usuario y Tecnico
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
Cobit5 and-grc español
Cobit5 and-grc españolCobit5 and-grc español
Cobit5 and-grc español
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Tecnologias Inteligentes
Tecnologias InteligentesTecnologias Inteligentes
Tecnologias Inteligentes
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
 
Doc 6 especificacion de requisitos (ers-ieee830 01)
Doc 6   especificacion de requisitos (ers-ieee830 01)Doc 6   especificacion de requisitos (ers-ieee830 01)
Doc 6 especificacion de requisitos (ers-ieee830 01)
 
Tendencia y enfoques del area informatica, ruth gomez
Tendencia y enfoques del area informatica, ruth gomezTendencia y enfoques del area informatica, ruth gomez
Tendencia y enfoques del area informatica, ruth gomez
 
Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4
 
Estándares para el diseño de interfaz
Estándares para el diseño de interfazEstándares para el diseño de interfaz
Estándares para el diseño de interfaz
 
Estructura TI
Estructura TIEstructura TI
Estructura TI
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datos
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 

Destacado

Gerencia informatica 2
Gerencia informatica 2Gerencia informatica 2
Gerencia informatica 2
JoanGil
 
Gerencia de informática. rosa 2010.
Gerencia de informática. rosa 2010.Gerencia de informática. rosa 2010.
Gerencia de informática. rosa 2010.
Rosita78
 
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
corporacionidk
 

Destacado (13)

Tema1 P1 Aaa Esp Unefa
Tema1 P1 Aaa Esp UnefaTema1 P1 Aaa Esp Unefa
Tema1 P1 Aaa Esp Unefa
 
Unidad 7,8,9
Unidad 7,8,9Unidad 7,8,9
Unidad 7,8,9
 
Computo unidad 1
Computo unidad 1Computo unidad 1
Computo unidad 1
 
Gerencia informatica 2
Gerencia informatica 2Gerencia informatica 2
Gerencia informatica 2
 
Gerencia de informática. rosa 2010.
Gerencia de informática. rosa 2010.Gerencia de informática. rosa 2010.
Gerencia de informática. rosa 2010.
 
Gerencia de informatica roxaca c.a.
Gerencia de informatica roxaca c.a.Gerencia de informatica roxaca c.a.
Gerencia de informatica roxaca c.a.
 
UNIDAD III y IV
UNIDAD III y IVUNIDAD III y IV
UNIDAD III y IV
 
Principios de la Gerencia en Informática
Principios de la Gerencia en Informática Principios de la Gerencia en Informática
Principios de la Gerencia en Informática
 
La gerencia del area de servicio en la gerencia de informatica
La gerencia del area de servicio en la gerencia de informaticaLa gerencia del area de servicio en la gerencia de informatica
La gerencia del area de servicio en la gerencia de informatica
 
Trabajo de Grado Gerencia de las TIC
Trabajo de Grado  Gerencia de las TICTrabajo de Grado  Gerencia de las TIC
Trabajo de Grado Gerencia de las TIC
 
La gerencia del servicio en la gerencia de informatica
La gerencia del servicio en la gerencia de informaticaLa gerencia del servicio en la gerencia de informatica
La gerencia del servicio en la gerencia de informatica
 
Gerencia informatica
Gerencia informaticaGerencia informatica
Gerencia informatica
 
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
Elementos de la teoría de la organización y la teoría gerencial y aspectos ev...
 

Similar a Unidad 9. Aspecto Legal de la Gerencia Informatica

Similar a Unidad 9. Aspecto Legal de la Gerencia Informatica (20)

Bases legales
Bases legalesBases legales
Bases legales
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Leyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaLeyes de la Informatica en Venezuela
Leyes de la Informatica en Venezuela
 
Ley de infogobierno
Ley de infogobierno Ley de infogobierno
Ley de infogobierno
 
Ley de infogobierno g8 completo
Ley de infogobierno  g8 completoLey de infogobierno  g8 completo
Ley de infogobierno g8 completo
 
diapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completodiapositiva de la Ley de-infogobierno-g8-completo
diapositiva de la Ley de-infogobierno-g8-completo
 
Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8Ley de Infogobierno Grupo 8
Ley de Infogobierno Grupo 8
 
Ley de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasLey de Infogobierno Diapositivas
Ley de Infogobierno Diapositivas
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
 
Bases legales
Bases legalesBases legales
Bases legales
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Software libre
Software libreSoftware libre
Software libre
 

Último

LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
ejcelisgiron
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 

Último (20)

Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 

Unidad 9. Aspecto Legal de la Gerencia Informatica

  • 1.
  • 2. Soporte al desarrollo de nuevas tecnologías Art. 110 - El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para las mismas. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía.
  • 3. Protección de la tecnología de la información Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Delito Informático: “Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho, y que hacen uso indebido de cualquier medio informático". Acceso indebido Pena (Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias) Sabotaje o daño a sistemas (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). Espionaje informático (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
  • 4. Protección de la tecnología de la información  Falsificación de documentos (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).  Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias).Difusión o exhibición de material pornográfico.  Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias).  Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).  Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años multa de 300 a 600 Unidades Tributarias).
  • 5. Protección de la tecnología de la información Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).  Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).
  • 6. Comportamiento Decisiones tomadas Relaciones éticamente responsables Obligaciones principales Participan: Individuos, grupos y organizaciones  Ingenieros de software profesionales  Practicantes  Educadores  Gerentes  Supervisores  Creadores de políticas  Aprendices  Estudiantes de la profesión.
  • 7. Desarrollo científico, tecnológico e innovativo  Financiamiento al desarrollo tecnológico.  Formación del personal  Mayor participación ciudadana (reciban apoyo a sus proyectos, a través de una asesoría adecuada, protección a la propiedad intelectual y el financiamiento para su ejecución)  Deber de las grandes empresas de realizar un aporte a favor de alguno de los organismos adscritos a:  Ministerio del Poder Popular para la Ciencia y la Tecnología  Universidades e Instituciones de Educación Superior  Institutos o Centros de Investigación y Desarrollo.  Cualquier otra institución pública o privada,
  • 8. Valor jurídico de la firmas electrónicas y mensajes de texto Artículo 1. El presente Decreto Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.
  • 9. Compromiso consigo mismo 1) PÚBLICO: Actuar consistentemente con el interés público. 2) CLIENTE Y EMPLEADOR: Actuar de una forma determinada que esté en los mejores intereses de su cliente y empleador consistente con el interés público. 3) PRODUCTO: Asegurar que sus productos y modificaciones relacionadas logren el más alto estándar profesional posible. 4) JUICIO: Mantener integridad e independencia al emitir su juicio profesional. 5) GERENCIA : Los gerentes y líderes de Ingeniería de Software deberán suscribirse y promocionar un enfoque ético para la gerencia de desarrollo y mantenimiento de software.
  • 10. 6) PROFESION : Fomentar la integridad y reputación de la profesión consistente con el interés público. 7) COLEGAS: Ser justos y comprensivos con sus colegas. 8) INTERES PROPIO: Participar en el aprendizaje de por vida del ejercicio de su profesión y deberán promover un enfoque ético para el ejercicio de la misma.