20 de junio de 2012
Ley sobre Acceso e Intercambio Electrónico de Datos, Información y Documentos entre los Órganos y Entes del Estado: Gaceta 39945: 2012
Gaceta Oficial 39945 del 15 Junio 2012
Decreto N° 9.051
15 de junio de 2012
HUGO CHAVEZ FRÍAS
Presidente de la República
Con el supremo compromiso y voluntad de lograr la mayor eficacia política y calidad revolucionaria en la construcción del Socialismo, la refundación del Estado venezolano, basado en los principios humanistas, sustentado en condiciones morales y éticas que persiguen el progreso de la patria y del colectivo, por mandato del pueblo y en ejercicio de las atribuciones que me confieren el numeral 8 del Artículo 236 de la Constitución de la República Bolivariana de Venezuela, y el numeral 2, literal b del Artículo 1° de la Ley que Autoriza al Presidente de la República para dictar Decretos con Rango, Valor y Fuerza de Ley en las materias que se delegan, en Consejo de Ministros,
DICTA El siguiente,
DECRETO CON RANGO, VALOR Y FUERZA DE LEY SOBRE ACCESO E INTERCAMBIO ELECTRÓNICO DE DATOS, INFORMACIÓN Y DOCUMENTOS ENTRE LOS ÓRGANOS Y ENTES DEL ESTADO
TÍTULO I DISPOSICIONES GENERALES
Artículo 1
Objeto. El presente Decreto con Rango, Valor y Fuerza de Ley tiene por objeto establecer las bases y principios que regirá el acceso e intercambio electrónico de datos, información y documentos entre los órganos y entes del Estado, con el fin de garantizar la implementación de un estándar de interoperabilidad.
2 de mayo de 2012
Manual Unico de Procedimientos en Materia de Cadena de Custodia (Informática Forense) Venezuela
Manual Unico de Procedimientos en Materia de Cadena de Custodia (Informática Forense) Venezuela
INTRODUCCIÓN
La Informática Forense surge como una disciplina auxiliar de la justicia moderna, para contrarrestar los desafíos y técnicas de los delincuentes informáticos; asimismo, garante de la verdad circundante de la evidencia de carácter digital, que es mucho más susceptible de sufrir alteración y/o modificaciones, precisamente por la connotación que de acuerdo a la practicidad y cotidianidad se le asigna, pero que eventualmente se pudiese aportar como prueba en un proceso judicial.
Sobre la base de lo anterior, se denomina análisis forense al proceso de analizar una copia completa de un sistema que ha sufrido una intrusión o un ataque.
1. Esta significación también abarcaría las siguientes tareas específicas:
1.1 Colectar todo el material de índole probatorio en medios electrónicos, electro – magnéticos, ópticos y magneto – ópticos y en cualquier otro tipo de dispositivo de almacenamiento y/o comunicación, enfocados al principio de la inmediatez de la prueba. Igualmente adquirir toda la data o información relacionada con cada uno de los archivos que se analicen, es decir, estar al tanto de todas las consultas, modificaciones, sustracciones o adiciones que puedan relacionarse con, por ejemplo, un registro contable, desde el momento de su creación hasta la fecha en que es objeto de peritaje.
1.2 Recuperación de la data y/o información borrada, alterada, destruida u oculta en cualquier dispositivo de almacenamiento en el área de las tecnologías de información.
30 de abril de 2012
Lucha contra la ciberrepresión comienza por frenar su negocio
La omisión del Gobierno de Venezuela a delitos como el hackeo de cuentas de mail o redes sociales, así como la apología a ellos, lo hace proclive de ser sancionado internacionalmente, advierten especialistas.
El uso de tecnologías avanzadas para la vigilancia de disidentes y para violar los derechos humanos está facilitando la tarea de gobiernos represivos para mantener el control sobre sus pobladores, pero una nueva guerra contra estas estrategias ha sido declarada.
11 de marzo de 2012

Infringir la ley en la web // Entrevista a @RaymondOrta
eluniversal.com
Probablemente no tengan la rimbombancia de los ataques perpetrados por los ciberpiratas de Anonymous, pero usurpar cuentas en redes sociales, crear perfiles falsos y acceder a cuentas ajenas de correos electrónicos son considerados delitos informáticos, los cuales están penados por la ley.
En el país el delito informático más común es la clonación de tarjetas. En Venezuela la incursión de ciberpiratas en páginas web han sido casos muy puntuales.
Aunque en Venezuela se ha incrementado la usurpación de cuentas en redes sociales, como en Twitter por ejemplo, este no es el delito informático que más se comete en el país.
«El delito más común en el país es la clonación de tarjetas de crédito y debito, el cual se ha reducido de una manera drástica luego de la implementación del chip. Con el cambio de la tecnología del chip ya no es posible realizar como antes la clonación. adem´ás que el usuario se ha venido educando y se desprende menos de las tarjetas, está pendiente en los telecajeros y sigue ciertas normas de seguridad al manipular las mismas», explica Raimond Orta, abogado y perito en informática forense.
31 de enero de 2012
Nueva versión de las Políticas de privacidad de google
«Esta Política de privacidad entrará en vigor el 1 de marzo de 2012 y sustituirá a la política de privacidad actual. Para obtener información adicional, consulta la página de la descripción general.
Última modificación: 1 de marzo de 2012
Puedes utilizar nuestros servicios de muchas maneras, tanto para buscar y compartir información como para comunicarte con otros usuarios o para crear contenido nuevo. Cuando compartes datos con nosotros (por ejemplo, al crear una cuenta de Google), podemos mejorar aún más esos servicios para mostrarte resultados de búsqueda y anuncios más relevantes y ayudarte a ponerte en contacto con otros usuarios o compartir de forma más rápida y sencilla. Como usuario de nuestros servicios, queremos informarte claramente acerca de cómo utilizamos tus datos y cómo puedes proteger tu privacidad.
La presente Política de privacidad describe:
qué datos recogemos y los fines para los que llevamos a cabo su recogida,
cómo utilizamos esos datos,
las opciones que ofrecemos, incluyendo cómo acceder a los datos y actualizarlos.
25 de enero de 2012
La Comisión propone una reforma integral de las normas de protección de datos para aumentar el control de los usuarios de sus datos y reducir los costes para las empresas
Bruselas, 25 de Enero 2012 – La Comisión Europea ha propuesto hoy una reforma integral de 1995 las normas comunitarias de protección de datos para fortalecer los derechos de privacidad en línea e impulsar la economía digital de Europa. El progreso tecnológico y la globalización han cambiado profundamente la manera en que nuestros datos son recogidos, acceder y utilizar. Además, los 27 Estados miembros de la UE han puesto en práctica el reglamento de 1995 de manera diferente, dando lugar a divergencias en la aplicación. Una sola ley va a acabar con la fragmentación actual y costosos trámites administrativos, lo que lleva a un ahorro para las empresas de alrededor de € 2,3 mil millones al año. La iniciativa ayudará a reforzar la confianza del consumidor en los servicios en línea, proporcionando un impulso muy necesario para el crecimiento, el empleo y la innovación en Europa.
«Hace 17 años, menos del 1% de los europeos utiliza Internet. Hoy en día, grandes cantidades de datos personales se transfieren e intercambian, en todos los continentes y en todo el mundo en fracciones de segundos», dijo el comisario de Justicia, la Comisaria Viviane Reding, la Comisión de Vice-Presidente . «La protección de datos personales es un derecho fundamental para todos los europeos, pero los ciudadanos no siempre se sienten en control total de sus datos personales. Las propuestas ayudaran a crear confianza en los servicios en línea, porque la gente va a estar mejor informados sobre sus derechos y en más el control de su información. La reforma hará hacer la vida más fácil y menos costoso para las empresas. Un sólido marco jurídico seguro, claro y uniforme en la UE ayudará a liberar el potencial del mercado único digital y fomentar el crecimiento económico, la innovación y el trabajo la creación«.

