1 | \chapter{Fundamentos Jur\'idicos} |
---|
2 | \chapterauthors{E. Mora |
---|
3 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
4 | } |
---|
5 | |
---|
6 | % Se crea un ambiente bibunit para el cual se creará la bibliografía |
---|
7 | \begin{bibunit}[unsrt] |
---|
8 | |
---|
9 | \section{El ordenamiento jurídico venezolano y las nuevas tecnologías de la |
---|
10 | información} |
---|
11 | |
---|
12 | La información se ha convertido en el factor principal de Civilización, haciéndose más compleja y abundante con el pasar de los días, gracias al computador la información es ahora informática, dando paso a estas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual esta integrado por tres elementos, la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico Internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos a fin de mantener el orden social. |
---|
13 | |
---|
14 | La dinámica que ha tomado la información en las ultimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes a la persona, en tal sentido la Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre de los derechos fundamentales y de la libertad de estos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos, para la protección de los derechos fundamentales, tales como la identidad, integridad, intimidad, así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información. |
---|
15 | |
---|
16 | Desde hace algunas décadas se ha venido regulando el tema de la TI , en este sentido es oportuno señalar las primeras legislaciones en la materia; En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como, el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto. "Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 de la Unión Internacional de Telecomunicaciones (antiguamente Comité Consultor de Telégrafos y Teléfonos, o CCITT), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. Asimismo para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL), presenta el modelo de Ley Sobre comercio Electrónico resolución 51/162, que contiene normas que buscan estandarizar en Europa el uso de la Firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablara un poco al final del capítulo. |
---|
17 | |
---|
18 | Con respecto a América Latina se han establecido algunos principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}: |
---|
19 | |
---|
20 | \begin{itemize} |
---|
21 | \item La Formación de datos sera lícita siempre y cuando se tomen en consideración |
---|
22 | las Leyes y reglamentos que en la nación rigen al respecto. |
---|
23 | |
---|
24 | \item Los archivos no pueden contener información o cualidades contrarias a la |
---|
25 | norma establecida en las naciones y a la moral pública; dejando claro con ello |
---|
26 | que es ilícito crear archivos que contengan pornografía por ejemplo. |
---|
27 | |
---|
28 | \item Los Datos de personas, relacionados a la identidad, a los efectos de su |
---|
29 | tratamiento deben contener información cierta, adecuada y pertinente, sin |
---|
30 | exceder el ámbito para el cual fue obtenida, es decir que sean empleados l |
---|
31 | ibremente para usos comerciales o Ilícitos. |
---|
32 | |
---|
33 | \item La recolección de datos debe hacerse por medios lícitos y en la forma que |
---|
34 | la ley estable para ello. en el caso de Venezuela particularmente debe |
---|
35 | considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda |
---|
36 | persona tiene derecho a la protección de su honor, vida privada, intimidad, |
---|
37 | propia imagen, confidencialidad y reputación. La ley limitará el uso de la |
---|
38 | informática para garantizar el honor y la intimidad personal y familiar de los |
---|
39 | ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”}. |
---|
40 | |
---|
41 | \item Los datos deben ser exactos y actualizarse de ser necesario,en caso de que |
---|
42 | se tratase de datos inexactos estos se deben destruir, suplantar o completar |
---|
43 | por los responsable de recabar los datos o base de datos una vez que conozcan de |
---|
44 | la dificultad que muestre la información. Este derecho es garantizado a los |
---|
45 | titulares de datos en el Estado Venezolano mediante el recuso de Habeas data, |
---|
46 | que desarrollara más adelante. |
---|
47 | |
---|
48 | \item Los datos deben ser almacenado de manera tal que permitan el acceso de |
---|
49 | los titulares cuando estos así lo requieran, de misma manera deberán ser |
---|
50 | destruidos cuando dejen de tener el valor para el cual fueron creados. |
---|
51 | \end{itemize} |
---|
52 | |
---|
53 | |
---|
54 | |
---|
55 | |
---|
56 | En Venezuela con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para Ciencia Tecnología e Innovación, hoy ministerio del poder popular, se le otorga a la Ciencia y tecnología, por ende las tecnologías de la información y comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de la ciencia y la tecnología, el conocimiento, la innovación sus aplicaciones y los servicios de información, e indicando el valor superior de la Ciencia y la Tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las Tics, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras instituciones financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. |
---|
57 | |
---|
58 | La protección por parte del Estado a los Ciudadanos a la informática y a la información que de ella se puede difundir o extraer está expresamente regulada en artículo 60 “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.” este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics. |
---|
59 | |
---|
60 | |
---|
61 | |
---|
62 | |
---|
63 | \section{Derecho de Habeas Data} |
---|
64 | |
---|
65 | Forman parte de los fundamentos constitucionales que dan respuesta a la |
---|
66 | regulación de las Tecnologías de la información y Comunicación, en materia de |
---|
67 | Identidad digital, el derecho de Habeas Data estipulado en el artículo 28 de |
---|
68 | la CRBV: |
---|
69 | |
---|
70 | \begin{quote} |
---|
71 | "Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que |
---|
72 | sobre si misma o sobre bienes consten en registros oficiales o privados, con |
---|
73 | las excepciones que establezca la ley, así como de conocer el uso que se haga |
---|
74 | de los mismos y su finalidad, y \textbf{a solicitar ante el tribunal} competente la |
---|
75 | actualización, la rectificación o la destrucción de aquellos, si fuese erróneos |
---|
76 | o afectasen ilegítimamente sus derechos. Igualmente, \textbf{podrá acceder} a documentos |
---|
77 | de cualquier naturaleza que contengan información cuyo conocimiento sea de |
---|
78 | interés para comunidades o grupos de personas. Queda a salvo el secreto de las |
---|
79 | fuentes de información periodística y de otras profesiones que determine la ley". |
---|
80 | \end{quote} |
---|
81 | |
---|
82 | |
---|
83 | El legislador ha pataleado el Habeas Data no sólo como un Derecho sino como |
---|
84 | Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de |
---|
85 | "acceder a la información" y además establece los medios para hacer efectivo |
---|
86 | este derecho, el Habeas Data tiene por objeto principal determinar la violación |
---|
87 | de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo |
---|
88 | además el único mecanismo de tutela de la libertad Informática \cite{SALAZAR} |
---|
89 | que se plantea en la Constitución. |
---|
90 | |
---|
91 | |
---|
92 | \subsection{Derechos que otorga el Habeas Data} |
---|
93 | |
---|
94 | Con el fin de resguardar la información y los datos que se inscriban en los |
---|
95 | registros sobre las personas naturales o jurídicas, se otorga una serie de |
---|
96 | derechos a la ciudadanos en el artículo 28 de la CRBV los cuales se pueden |
---|
97 | condensar de la siguiente manera: |
---|
98 | |
---|
99 | \begin{itemize} |
---|
100 | \item \textbf{De conocer} sobre la existencia de registros de datos personales; |
---|
101 | |
---|
102 | \item \textbf{De acceso} individual a la información, que puede ser normativa, o donde la persona queda vinculada a comunidades o a grupos. |
---|
103 | |
---|
104 | \item \textbf{De respuesta}, que permite controlar y conocer la información que sobre el se ha recolectado; |
---|
105 | |
---|
106 | \item \textbf{De conocer sobre el uso y finalidad} que se le da a la información por parte de quien la registra. |
---|
107 | |
---|
108 | \item \textbf{De actualización}, con el fin de corregir información inexacta, que ha sido modificada por el transcurrir del tiempo o por errores de recolección de datos. |
---|
109 | |
---|
110 | \item \textbf{De rectificación}, de información inexacta o incompleta. |
---|
111 | |
---|
112 | \item \textbf{De destrucción}, de aquellos datos que afecten la integridad de la persona o grupo, que afecten legítimamente sus derechos o por ser errados. |
---|
113 | |
---|
114 | \end{itemize} |
---|
115 | |
---|
116 | Según \cite{OBERTO-GUERRERO} el Hábeas Data es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados como parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción. |
---|
117 | |
---|
118 | |
---|
119 | El ciudadano o ciudadanos que haga uso de este derecho, \textbf{una vez acreditada su |
---|
120 | cualidad}, podrá solicitar toda la información que en bancos de datos públicos |
---|
121 | (CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él, |
---|
122 | sin que necesariamente acuda a un tribunal. Ahora bien si por alguna |
---|
123 | circunstancia esta información contiene datos que pertenecen a otros titulares, |
---|
124 | solo serán revelados aquellos que formen parte del archivo del titular |
---|
125 | solicitante, excepto cuando se trate de comunidades o grupos, en este particular |
---|
126 | se ha dejado evidencia mediante jurisprudencia vinculantes que la acción podrá |
---|
127 | iniciarse únicamente por los titulares de la información o datos, y no por |
---|
128 | terceros que se supongan afectados. |
---|
129 | |
---|
130 | |
---|
131 | El artículo 28 de la CRBV deja claro los derechos de los particulares y |
---|
132 | colectivos, sin embargo ¿Qué sucede con los que tienen la función de recolectar |
---|
133 | datos o información? ¿Pueden estos recolectar información?, al respecto la Sala |
---|
134 | Constitucional ha dicho en sentencia del 14/03/2001, caso Insaca, que se le |
---|
135 | garantiza el derecho de todos de recopilar información sobre las personas, sus |
---|
136 | bienes y su utilidad económica, incluye este derecho los datos que han sido |
---|
137 | aportados de forma voluntaria o aquellos que provienen de publicaciones, |
---|
138 | contratos, tarjetas de crédito, transmisiones telemáticas entre otros, con o sin |
---|
139 | la autorización del ciudadano involucrado e incluso sin que la persona conozca |
---|
140 | del almacenamiento de los mismos, además de no hacer distinción del trato que |
---|
141 | se le debe dar a la información datos de carácter público o privado, sin más |
---|
142 | limitaciones que las que estable el artículo 60 Constitucional (antes mencionado), |
---|
143 | ni infringir otros derechos y garantías contemplados para los ciudadanos |
---|
144 | Venezolanos en la CRBV, así mismo podrá limitarse o restringirse la recopilación |
---|
145 | de información por razones de Seguridad Nacional, Orden Público, Salud o Moral |
---|
146 | Pública\footnote{Articluo 19 de la Ley aprobatoria del Pacto de Derechos |
---|
147 | Civiles y Politicos.}. |
---|
148 | |
---|
149 | En cuanto al procedimiento aplicable para solicitar la acción de Habeas Data, |
---|
150 | se rigió hasta el año 2012 por el procedimiento establecido en el Código |
---|
151 | Civil para el Juicio Oral, pero con variantes dirigidas a, la oralidad, brevedad, |
---|
152 | la inmediación y la concentración de este te este tipo de procesos, hasta el año |
---|
153 | 2012 sostuvo lo planteado en el fallo de 20 de enero y 1º de febrero de 2000: |
---|
154 | |
---|
155 | \begin{quote} |
---|
156 | "que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario… Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara". |
---|
157 | \end{quote} |
---|
158 | |
---|
159 | Sin embargo Desde el año 2012 la Ley del Tribunal Supremo de Justicia en el |
---|
160 | titulo XI de las Disposiciones Transitorias en el capítulo IV establece al |
---|
161 | procedimiento aplicable en cuanto a la acción de amparo (Habeas Data) del |
---|
162 | artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año |
---|
163 | 2012.}. |
---|
164 | |
---|
165 | En primer lugar se plantea la definición de Habeas Data que es definido como el Derecho que otorga la capacidad que tiene toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de Habeas Data en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes\cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales. |
---|
166 | Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción |
---|
167 | |
---|
168 | |
---|
169 | \subsection{Procedimiento de Habeas Data} |
---|
170 | |
---|
171 | \begin{itemize} |
---|
172 | \item \textbf{Requisitos de la demanda}, los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causa, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados Venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Administrativa. Ley Disposicion Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, la Ley Orgánica de la Jurisdicción Contenciosa Administrativa indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales, los Juzgados de Municipio". |
---|
173 | |
---|
174 | \item \textbf{Informe del agraviante}: Una vez admitida la acción el tribunal ordenará a el agraviante (administrador de datos) que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho. |
---|
175 | |
---|
176 | \item \textbf{Observaciones al Informe}: Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textbf{litis consorcio}, cualquiera de los \textbf{litis consortes} pude representar al consorcio. Una vez terminado el Debate el Juez debe deliberar en cuyo caso, podrá decidir de manera inmediata, publicando el fallo en los 5 días siguiente en la cual se dicto, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios para tomar una decisión. |
---|
177 | |
---|
178 | \item Para la notificación del presunto agraviante, podrá hacerse por los medios tradicionalmente empleados, boleta o cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la LTSJ. |
---|
179 | |
---|
180 | \item \textbf{Contenido de la Sentencia}: Si la sentencia es declarada con lugar el agraviante de forma inmediata deberá hacer la corrección, supresión, rectificación, confidencialidad, actualización o uso de los datos a los que se refiera la acción, la negativa a realizar cualquiera de las acciones a las que haya lugar acarreara pena de prisión de seis meses a un año. |
---|
181 | |
---|
182 | \item \textbf{Apelación}: en los tres días siguiente a publicada o notificada la decisión se oirá apelación ante la instancia correspondiente, una vez esta sea recibido por tribunal superior se tendrán 5 días hábiles para que las partes presenten sus escritos, y una vez concluido este lapso en los 30 días continuos siguientes se tomara la decisión, la cual no podrá ser objeto de casación. |
---|
183 | |
---|
184 | \end{itemize} |
---|
185 | |
---|
186 | En caso de que acción incoada versase de la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de estas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitara a demostrar al Juez el error. |
---|
187 | |
---|
188 | El Habeas Data aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones en materia de Habeas Data, esta ley debería desarrollar cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado. |
---|
189 | |
---|
190 | |
---|
191 | \section{Ley Especial de Delitos Informáticos} |
---|
192 | |
---|
193 | La evolución de las tecnologías de la Información y la comunicación han transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran la relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones pública o privadas, abriendo la puerta a una serie de conducta desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde, causar daño (patrimonial o no) , obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares. |
---|
194 | |
---|
195 | Los sistemas de información han sido usados de manera tal que permiten, a su vez el acceso indebido, control, manejo de información, uso de la Tics y técnicas informáticas y telemáticas de forma ilícita, incluso permiten conocer tácticas y estrategias de seguridad por parte del Estado, dando paso así a los llamados Delitos Informáticos. |
---|
196 | |
---|
197 | \subsection{Definición del Delito Informático} |
---|
198 | |
---|
199 | Resulta un poco arduo acuñar una definición de Delito Informático que engrane a todos los elementos básicos para que se configure como tal, No existe aún un criterio único para definir Delitos informáticos, ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificad de las figuras típicas de delitos tales como el, los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros. |
---|
200 | |
---|
201 | Sin embargo al respecto \cite{FUENTES:2007} conceptualiza en cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común: |
---|
202 | |
---|
203 | \begin{enumerate} |
---|
204 | \item Los que tienen como elemento común el uso de la informática como método y como fin: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo: |
---|
205 | |
---|
206 | \begin{quote} |
---|
207 | Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo \cite{FUENTES:2007}. |
---|
208 | \end{quote} |
---|
209 | |
---|
210 | Estas definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. |
---|
211 | |
---|
212 | \item Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos: separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición: |
---|
213 | |
---|
214 | \begin{quote} |
---|
215 | Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}. |
---|
216 | \end{quote} |
---|
217 | |
---|
218 | Para ellos la definición de Delito Informático lejos de ser una nueva no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. |
---|
219 | |
---|
220 | \item Los que niegan la existencia de un nuevo tipo de delito: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según estos simplemente se requiere de adecuar los tipos penales, pero nunca la creación de uno nuevo denominado Delito Informático. |
---|
221 | En tal sentido expresan Guibiurg, Alende, Camanella 1996 en \cite{FUENTES:2007} que el delito informático no constituye una nueva categoría delictiva, los hechos ilícitos se cometen mediante el empleo del ordenador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona , el honor, la seguridad Pública y de la Nación, hurtos entre otros, estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades. |
---|
222 | La postura planteada por estos doctrinarios no significa el desconocimiento del impacto de la nuevas tecnologías, sugiere, más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. |
---|
223 | |
---|
224 | \item Teoría Eclíptica: para ellos consideran que si bien pueden existir delitos, el bien jurídico protegido está por de definirse sin embargo consideran que no pueden ser encuadrados dentro de los tipos penales ya conocidos. |
---|
225 | |
---|
226 | En este caso se entenderá por delito informático entonces, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal. |
---|
227 | |
---|
228 | \subsection{Clasificación de Delitos Informáticos} |
---|
229 | |
---|
230 | Estos delitos pueden manifestarse de dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y trasmisión, un ejemplo de ellos seria el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO} |
---|
231 | Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta es decir la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}. |
---|
232 | |
---|
233 | Asimismo la Organización de Naciones Unidas reconoce los siguientes tipos de delitos Informáticos según la actividad de este tipo\footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}. |
---|
234 | |
---|
235 | |
---|
236 | Fraudes cometidos mediante manipulación de computadoras |
---|
237 | |
---|
238 | \begin{itemize} |
---|
239 | \item manipulación de los datos de entrada |
---|
240 | |
---|
241 | \item manipulación de programas |
---|
242 | |
---|
243 | \item manipulación de datos de salida |
---|
244 | |
---|
245 | \item fraudes por manipulación informática. |
---|
246 | \end{itemize} |
---|
247 | |
---|
248 | Falsificaciones Informáticas |
---|
249 | |
---|
250 | \begin{itemize} |
---|
251 | \item Como Objeto: Cuando se alteran datos de documentos almacenados en forma computarizada. |
---|
252 | |
---|
253 | \item Como instrumento: cuando son usadas las computadoras para altera documentos a través de escáner u otros que permiten hacer copias de alta resolución. |
---|
254 | \end{itemize} |
---|
255 | |
---|
256 | Daños o modificaciones de programas de datos computarizados. |
---|
257 | \begin{itemize} |
---|
258 | \item Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógica o cronológica, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers. |
---|
259 | Reproducción no autorizada a programas informáticos de protección legal. |
---|
260 | \end{itemize} |
---|
261 | |
---|
262 | \subsection{Características de los Delitos Informáticos} |
---|
263 | |
---|
264 | Los delitos Informáticos se caracteriza según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}. |
---|
265 | |
---|
266 | \begin{itemize} |
---|
267 | \item son un tipo delictivo configurado dentro del los delitos de cuello blanco, |
---|
268 | ya que solo un numero determinado de personas con conocimientos especiales en el |
---|
269 | área podrá ejecutarlos. |
---|
270 | |
---|
271 | \item Son delitos de tipo ocupacional, ya que en la mayoría de los casos se |
---|
272 | ejecutan por individuos desde sus lugares de trabajo. |
---|
273 | |
---|
274 | \item Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje |
---|
275 | de efectividad y creadas en el mundo del os sistemas tecnológicos. |
---|
276 | |
---|
277 | \item Provocan fuertes perdidas económicas |
---|
278 | |
---|
279 | \item La cifra negra\footnote{Definición de cifra negra: es la proporción de delitos |
---|
280 | que no es denunciada.} en torno a ellos es muy alta, es más el número de casos |
---|
281 | ejecutados que los denunciados, en vista de la falta de regulación o el |
---|
282 | desconocimiento de la población sobre estas. |
---|
283 | |
---|
284 | \item Son muy sofisticados, suelen usarse para ataques militares o contra la |
---|
285 | seguridad de Estado. |
---|
286 | |
---|
287 | \item No son fáciles de comprobar ameritan de la inspección o peritaje por parte |
---|
288 | de expertos. |
---|
289 | |
---|
290 | \item Ofrece facilidades para ser cometidas por niños, niñas o adolescentes. |
---|
291 | |
---|
292 | \item Cada vez se proliferan más, y se modifican con los avances tecnológicas. |
---|
293 | |
---|
294 | \item Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el |
---|
295 | Estado. |
---|
296 | |
---|
297 | \item Ameritan de regulación más especifica. |
---|
298 | |
---|
299 | \item Pueden ser perpetrado contra personas, instituciones de carácter público o |
---|
300 | privado. |
---|
301 | |
---|
302 | \end{itemize} |
---|
303 | Buscar Cita. |
---|
304 | |
---|
305 | \end{enumerate} |
---|
306 | |
---|
307 | Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin prevenir y sancionar las conductas contrarias al orden social, relaciones que se caracterizaron por una una dinámica de interacción inicial muy democrática pero que con el pasos de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y al principio de buena fe, es decir que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes protegidos. Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la Organización de Naciones Unidas, que regula el comercio electrónico, que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los estado parte, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. De igual forma la Organización de Cooperación para el Desarrollo Económico promulgo normas de seguridad para los sistemas informáticos \cite{TIPOSPENALES:2014}. |
---|
308 | |
---|
309 | Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos, para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones estas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia. |
---|
310 | |
---|
311 | Es por ello que la Asamblea Nacional se plateó dentro la Comisión de Finanzas la creación una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la Constitución de la República Bolivariana de Venezuela, para ello se contó con el trabajo de un grupo de especialistas legales, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, técnicos en la materia y de la consulta entre distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley previsiva y no reactiva, que pretendió dar respuesta no sólo a los ilícitos suscitados para aquel momento sino a aquellos que podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países. |
---|
312 | |
---|
313 | |
---|
314 | \subsection{Tipificaciones de la LEDI} |
---|
315 | |
---|
316 | La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a la Tecnologías de Información haciendo una clasificación de los mismos de acuerdo a el bien jurídico protegido y los hace de la siguiente forma: |
---|
317 | |
---|
318 | |
---|
319 | \begin{itemize} |
---|
320 | |
---|
321 | \item \textbf{Delitos contra los sistemas que usan tecnologías de Información}: en este |
---|
322 | aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de |
---|
323 | Resultado}, que fueron descritos anteriormente, para los cuales de establecen |
---|
324 | penas que van de uno a diez años de presión y multas de 10 a 1000 Unidades |
---|
325 | Tributarias; son estos delitos los siguientes: |
---|
326 | |
---|
327 | \begin{itemize} |
---|
328 | \item El acceso indebido a los sistemas, |
---|
329 | \item Sabotaje y daño a los sistemas, |
---|
330 | \item El favorecimiento culposo del sabotaje o daño, |
---|
331 | \item Los agravantes para el delito de sabotaje y acceso indebido, |
---|
332 | \item Supuestos alternativos que prevé el uso de equipos para causar daño o |
---|
333 | sabotaje |
---|
334 | \item El espionaje informático establecido en el artículo 11 referido a, la |
---|
335 | obtención, revelación o difusión de la data información por acceso indebido o |
---|
336 | privilegiado al sistema, se trata del ataque hecho a la toda la base de datos o |
---|
337 | a una parte de está y no a capturar información especifica sobre una persona, |
---|
338 | usualmente se hace con fines comerciales a empresas interesadas en la información |
---|
339 | para fines publicitarios o de estudios de mercadeo. |
---|
340 | \item La falsificación de documentos, de importancia preponderante para el tema |
---|
341 | de la Identidad Digital, este tipo provee la falsificación del documento no solo |
---|
342 | con la alteración del contenido o alteración del mismo, sino también plantea la |
---|
343 | posibilidad del ocultamiento del documento para que no sea encontrado oportunamente, |
---|
344 | como parte de la falsificación a fin de obtener algún beneficio, planteando dos |
---|
345 | agravantes uno cuando el sujeto activo actuado con el fin de obtener un beneficio |
---|
346 | para él o un tercero y el otro corresponde a si le causa daño a cualquier persona |
---|
347 | distinta a los sujetos activos en esta norma tipo \cite{FUENTES:2007}. |
---|
348 | |
---|
349 | \end{itemize} |
---|
350 | |
---|
351 | \item \textbf{Delitos contra la Propiedad}: este clasificación de delitos y las |
---|
352 | subsiguientes están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio}, |
---|
353 | para algunos autores la técnica legislativa empleada en este aparte no es |
---|
354 | adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano |
---|
355 | cuya única distinción es el medio empleado para la consumación y el bien |
---|
356 | tutelado, que en este caso puede ser intangible, las penas establecidas para |
---|
357 | estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades |
---|
358 | Tributarias se encuentra a aquí: |
---|
359 | |
---|
360 | \begin{itemize} |
---|
361 | \item El hurto informático, se presenta cómo un tipo más amplio que el hurto |
---|
362 | tradicional planteado en el código penal ya que prevé el hurto de bienes |
---|
363 | tangible e intangibles\footnote{Bienes Tangibles: Son todos aquellos bienes |
---|
364 | físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. Por |
---|
365 | tanto, la inversión en bienes tangibles es aquella que consiste en comprar bienes |
---|
366 | físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, j |
---|
367 | oyas, etc., con el fin de mantenerlos esperando que incrementen su precio |
---|
368 | (revalorización), para venderlos con posterioridad y obtener beneficios. |
---|
369 | Bienes Intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo |
---|
370 | una determinada marca comercial. http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014}. |
---|
371 | |
---|
372 | \item El fraude, dentro de este tipo se encuentran los vinculados con el manejo |
---|
373 | indebido de tarjetas inteligentes ( de acceso, pago, crédito, débito, entre otras). |
---|
374 | Fraude este que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero \cite{LOGRERIA:2008}. En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como: |
---|
375 | |
---|
376 | \begin{itemize} |
---|
377 | \item Obtención indebida de bienes y servicios, |
---|
378 | \item Manejo fraudulento de tarjetas inteligentes o instrumentos análogos, |
---|
379 | \item La apropiación de tarjetas inteligentes o instrumentos análogos, |
---|
380 | \item La provisión indebida de bienes y servicios, |
---|
381 | \item La posesión de equipos de falsificación. |
---|
382 | |
---|
383 | \end{itemize} |
---|
384 | |
---|
385 | \end{itemize} |
---|
386 | |
---|
387 | \item \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: |
---|
388 | se prevé aquí la protección de los Derechos fundamentales de privacidad y la |
---|
389 | privacidad de la protección de las comunicaciones, con penas de dos a seis años |
---|
390 | de prisión y multas de 200 a 600 Unidades Tributarias, y está referido a: |
---|
391 | |
---|
392 | \begin{itemize} |
---|
393 | |
---|
394 | \item la violación de la privacidad de la data o información de carácter personal, |
---|
395 | planteando modalidades de posible invasión de la información que se encuentre |
---|
396 | en un computador o en sistemas, entre las que se encuentra, acceso, captura, |
---|
397 | interceptación, interferencia, reproducción, modificación, desvío o eliminación |
---|
398 | de mensajes de datos o señales de transmisión o comunicación ajena; planteando |
---|
399 | como sujeto activo cualquier persona a la que no este dirigida la comunicación y |
---|
400 | como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Idem 9}. |
---|
401 | |
---|
402 | \item la violación de la privacidad de las comunicaciones y por ultimo la |
---|
403 | revelación indebida de data o información de carácter personal |
---|
404 | |
---|
405 | \end{itemize} |
---|
406 | |
---|
407 | |
---|
408 | \item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley había en la Ley Orgánica de protección de niñas, niños y adolescentes, establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la tecnologías de la Información con el fin de: |
---|
409 | |
---|
410 | \begin{itemize} |
---|
411 | \item La difusión o exhibición de material pornográfico, |
---|
412 | \item La exhibición pornográfica de niños y adolescentes. |
---|
413 | \end{itemize} |
---|
414 | |
---|
415 | \item \textbf{Delitos contra el orden económico}: establece penas de uno a cinco |
---|
416 | años de prisión y multas de 100 a 500 Unidades Tributarias, y estipula la; |
---|
417 | |
---|
418 | \begin{itemize} |
---|
419 | \item La apropiación indebida de la propiedad intelectual , |
---|
420 | \item Ofertas engañosas. |
---|
421 | \end{itemize} |
---|
422 | |
---|
423 | \end{itemize} |
---|
424 | |
---|
425 | |
---|
426 | La Ley además de las sanciones privativas de libertad y pecuniarias establece |
---|
427 | también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación |
---|
428 | de funciones, suspensión de registro o permisos de operación. |
---|
429 | |
---|
430 | En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva , que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}. |
---|
431 | |
---|
432 | Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular de Ciencia, Tecnología e Innovación tenga un papel protagonico, a través de los distintos organismos que le representan,en conjunto con los administradores de justicia, velando entones por una Ley, que entre otras cosas tome en consideración la experiencia de Jueces, fiscales, defensores públicos y privados, así como de la sociedad en general, ya que hoy en día es un poco ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información, participación que permitirá fomentar buenas practicas y una cultura de prevención. Asímismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la información y comunicación, así cómo a la Seguridad de Estado, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional. |
---|
433 | |
---|
434 | |
---|
435 | \section{Decreto Ley de Mensajes de Datos y Firmas Electrónicas} |
---|
436 | |
---|
437 | |
---|
438 | Los nuevos patrones que han sido incorporados a la vida del Venezolano por el |
---|
439 | uso de las nuevas tecnologías de la Información, ha resultado en la incorporación |
---|
440 | de en el ámbito Jurídico de Normas que permiten dar orden y regular la trasferencia |
---|
441 | de mensajes de forma electrónica, tal es el caso del Decreto con fuerza de Ley |
---|
442 | Mensajes de Datos y firmas Electrónicas\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial N\grados 37148 28/02/2001}, |
---|
443 | Ley esta que encontró fundamento legal |
---|
444 | en el decreto Nº 8252\footnote{Decreto Nº 825 Gaceta Oficial N\grados 36955 del 22/05/2000} |
---|
445 | en el que el Gobierno Bolivariano declara el acceso a la |
---|
446 | internet como política pública que potencia el desarrollo cultural, social y |
---|
447 | económico de la República, impulsando el intercambio de información, no sólo entre |
---|
448 | organismos públicos, sino entre estos y particulares, o simplemente entre particulares. |
---|
449 | Asimismo en el marco de la Ley Habilitante\footnote{Ley que autoriza al Presidente de la República para dictar |
---|
450 | Decretos con Rango y Fuerza de Ley en las materias que se le delegan Gaceta Oficial N\grados 37076 del 13/11/2000} donde se le otorga al Presidente de la |
---|
451 | República la facultad, en el Artículo 5 Numeral B, para Dictar medidas que regulen |
---|
452 | la actividad informática, con el fin de otorgar seguridad para el desarrollo y expansión de |
---|
453 | las comunicaciones electrónicas; además debía promover el uso y la seguridad del |
---|
454 | comercio electrónico y la transmisión de datos, dictando medidas para regular el |
---|
455 | uso de la firma, tramitación y formalización de documentos. El literal C de esta |
---|
456 | misma Ley establece como responsables de realizar el Proyecto inicial, a fin de |
---|
457 | ser presentado ante el ejecutivo Nacional, de la Ley de Mensajes de Datos y Firmas |
---|
458 | electrónicas, a la Cámara Venezolano- Americana de comercio e Industria ,la Cámara |
---|
459 | Venezolana de Comercio Electrónico (CAVECOM-E) junto con el Ministerio de Ciencia y |
---|
460 | Tecnología ( hoy Ministerio del Poder popular para Ciencia Tecnología e Innovación), |
---|
461 | tomando como referencia internacional para su concepción, la Ley de Comercio |
---|
462 | Electrónico de 1999 de la República de Colombia, y al igual que la Ley de Delitos |
---|
463 | Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones |
---|
464 | Unidas para Derecho Mercantil Internacional (UNCITRAL/ CNUDMI) que tiene por objeto: |
---|
465 | |
---|
466 | \begin{quote} |
---|
467 | “posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los |
---|
468 | legisladores un conjunto de reglas internacionalmente aceptables encaminadas a |
---|
469 | suprimir los obstáculos jurídicos y a dar una mayor previsibilidad al comercio electrónico. |
---|
470 | En particular, la Ley Modelo tiene la finalidad de superar los obstáculos que plantean |
---|
471 | las disposiciones legislativas y que no pueden modificarse mediante contrato |
---|
472 | equiparando el trato dado a la información sobre papel al trato dado a la |
---|
473 | información electrónica. Esa igualdad de tratamiento es esencial para hacer |
---|
474 | posibles las comunicaciones sin soporte de papel y para fomentar así la eficacia |
---|
475 | en el comercio internacional” Ley Modelo de Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996} |
---|
476 | \end{quote} |
---|
477 | |
---|
478 | El resultado del trabajo conjunto entre los sectores vinculados a la materia |
---|
479 | del comercio electrónico y el ejecutivo Nacional fue una Ley de Mensajes de |
---|
480 | Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyó en un |
---|
481 | verdadero avance jurídico, configurando una serie de dispositivos para que el |
---|
482 | mensaje de datos y la firma electrónica se encuentren regulados y tengan el |
---|
483 | mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en |
---|
484 | ordenamiento Nacional (Codigo Civil y Código de Procedimiento Civil). En tal sentido se establece en la exposición de la LMDFE, |
---|
485 | es indispensable dar valor probatorio a al uso de los medios electrónicos, antes |
---|
486 | mencionados, en los proceso administrativos y judiciales, evitando así que sea el |
---|
487 | Juez quien considere la validez jurídica por ausencia de una regulación expresa \cite{FUENTES:2007}. |
---|
488 | |
---|
489 | Se Crea con esta Ley la Superintendencia de de Servicios de certificación |
---|
490 | Electrónica (SUSCERTE) la cual es entra oficialmente en funcionamiento en enero |
---|
491 | de 2008 y cuyo objetivo es el de, coordinar e implementar el modelo jerárquico |
---|
492 | de la infraestructura Nacional de Certificación Electrónica, además de acreditar, |
---|
493 | supervisar y controlar a los Proveedores de Servicios de Certificación (PSC) y es a |
---|
494 | su vez el ente responsable de la Autoridad de Certificación Raíz del Estado Venezolano. |
---|
495 | Así mismo tiene como alcance proveer estándares y herramientas para implementar una |
---|
496 | tecnología de información óptima en las empresas del sector público, a fin de |
---|
497 | obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve 4/8/2014}. |
---|
498 | |
---|
499 | En lineas generales la LMDFE se guía por nueve principios, que serán descritos |
---|
500 | brevemente a continuación: |
---|
501 | |
---|
502 | \begin{itemize} |
---|
503 | |
---|
504 | |
---|
505 | \item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo Valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}, a este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}. |
---|
506 | |
---|
507 | |
---|
508 | \item \textbf{Principio de Neutralidad tecnológica}: Más que tratarse de Neutralidad, |
---|
509 | este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología |
---|
510 | que mejor se acople a las necesidades del mismo, por ende no se podría hablar de |
---|
511 | Neutralidad cómo tal, mas bien se trata de utilidad Tecnoligíca, es probable que |
---|
512 | en el momento de la redacción, y por el tipo de actores que desarrollaron el |
---|
513 | proyecto inicial, se plantearon emplear tecnologías útiles y adaptables a las |
---|
514 | necesidades propias de los Venezolanos como Neutralidad, sin embargo el concepto |
---|
515 | planteado en la exposición de motivos, cuando dice “ se incluirán los desarrollos |
---|
516 | tecnológicos que se produzcan a futuro: A tal efecto sus normas serán desarrolladas e |
---|
517 | interpretadas progresivamente ” la Ley deja entre ver que se trata de buscar la mejor |
---|
518 | opsición , es pertinente entonces mencionar que la Ley de Infogobierno en el |
---|
519 | artículo 34 establece que: |
---|
520 | |
---|
521 | \begin{quote} |
---|
522 | "El desarrollo, adquisición, implementación y uso de las tecnologías de información |
---|
523 | por \textbf{el Poder Público}, tiene como base el conocimiento libre. En las actuaciones |
---|
524 | que se realicen con el uso de las tecnologías de información, sólo \textbf{empleará |
---|
525 | programas informáticos en software libre y estándares abiertos} para garantizar |
---|
526 | al Poder Público el control sobre las tecnologías de información empleadas y el |
---|
527 | acceso de las personas a los servicios prestados. Los programas informáticos que |
---|
528 | se empleen para la gestión de los servicios públicos prestados por el Poder |
---|
529 | Popular, a través de las tecnologías de información, deben ser en software libre |
---|
530 | y con estándares abiertos". |
---|
531 | \end{quote} |
---|
532 | |
---|
533 | |
---|
534 | En este sentido las tecnologías, empleadas por el Estado para la implementación |
---|
535 | de la LMDFE deberán desarrollarse bajo programas informáticos en software Libre, |
---|
536 | con el fin de fomentar la independencia tecnológica y con ello fortalecer el |
---|
537 | ejercicio de la soberanía nacional, sobre la base del conocimiento y uso de las |
---|
538 | tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40.274 del 17 de octubre de 2013}. |
---|
539 | |
---|
540 | Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica |
---|
541 | indica lo siguiente: |
---|
542 | |
---|
543 | \begin{quote} |
---|
544 | El legislador enfrenta dificultades al redactar normas que resultan absolutamente |
---|
545 | neutras tecnológicamente ya que el contenido y la estructura de las normas |
---|
546 | reguladoras , sobre todo en materia de firma electrónica, sigue los esquemas |
---|
547 | de clave pública basada en criptografia asimétrica, tal es el caso de la firma |
---|
548 | electrónica avanzada, la cual está basada en la actual tecnología de clave |
---|
549 | pública y por lo tanto se diferencia de la firma digital, siendo la firma |
---|
550 | electrónica avanzada\footnote{La firma avanzada esta basada de criptografía asimétrica, |
---|
551 | es decir que la persona que emite el mensaje tiene dos claves una pública, |
---|
552 | la cual debe ser accesible para todos, y una privada que sólo es conocida por el |
---|
553 | titular o incluso puede no ser conocida por éste y puede acceder a ella a través |
---|
554 | de un número de identificación personal. Rondón A Comentarios generales al Decreto |
---|
555 | ley de Mensaje de Datos y Firmas electrónicas de la República Bolivariana de |
---|
556 | Venezuela}, la única que se equipara con la firma autógrafa. |
---|
557 | \end{quote} |
---|
558 | |
---|
559 | No asumir una tecnología determinada le permitió al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar: |
---|
560 | |
---|
561 | |
---|
562 | \item \textbf{Respeto a las formas documentales preexistentes}: |
---|
563 | La ley busca generar formas alternativas de validar los negocios o actos jurídicos, |
---|
564 | no pretende suplantar la firma manuscrita por la Electrónica o alterar las formas |
---|
565 | ya existentes, simplemente le da validez jurídica a los mensajes de datos firmados |
---|
566 | electronicamente. |
---|
567 | |
---|
568 | \item \textbf{Otorgamiento y reconocimiento jurídico de los Mensajes de Datos y |
---|
569 | Firmas electrónicas}: |
---|
570 | Con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y a los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos. |
---|
571 | |
---|
572 | \item \textbf{Funcionamiento de la Firma Electrónica}: |
---|
573 | Estable un marco jurídico con los criterios fundamentales para otorgar validez |
---|
574 | a la Firma y así asegura el adecuado funcionamiento de la misma. |
---|
575 | |
---|
576 | \item \textbf{No Discriminación de los mensajes de datos firmados electrónicamente}: |
---|
577 | Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, con lo que se genera para el Estado la el deber que generar medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma condición de los que lo hacen por escrito, los artículos de la LDMFE 6 y 7 denotan muy bien este principio. |
---|
578 | |
---|
579 | |
---|
580 | |
---|
581 | \item \textbf{Libertad contractual}: |
---|
582 | Las partes no tendrán para realizar las negaciones por vía electrónica mas limitaciones |
---|
583 | que las que establezcan las normas de orden publico, a saber el Código de |
---|
584 | comercio, código civil, entre otras. |
---|
585 | |
---|
586 | \item \textbf{Responsabilidad}: |
---|
587 | Le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de datos, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla. |
---|
588 | |
---|
589 | \end{itemize} |
---|
590 | |
---|
591 | \subsection{Los Mensajes de Datos en la LDMFE} |
---|
592 | |
---|
593 | Se Define cómo mensajes de Datos a: |
---|
594 | En la Ley contra Delitos Informáticos se define Mensaje de datos cómo: |
---|
595 | cualquier pensamiento, idea, imagen, audio, data o información, expresados |
---|
596 | en un lenguaje conocido que puede ser explícito o secreto (encriptado), |
---|
597 | preparados dentro de un formato adecuado para ser transmitido por un sistema de |
---|
598 | comunicaciones\footnote{Artículo 2 Ley Especial Contra los Delitos Informáticos}. |
---|
599 | |
---|
600 | El artículo 2 de la ley define mensaje de datos como: |
---|
601 | |
---|
602 | \begin{quote} |
---|
603 | "Toda Información inteligible |
---|
604 | en formato electrónico o similar que puede ser o intercambiado por cualquier medio" |
---|
605 | esta es una definición muy amplia que a los efectos de la interpretación jurídica |
---|
606 | debe ser restringida, considerando que tal cómo lo explica \cite{ODREMAN:2003}, no toda |
---|
607 | información o manifestación realizada a través de la tecnología deriva en efecto |
---|
608 | jurídicos, como manifestación de la voluntad de los particulares. |
---|
609 | \end{quote} |
---|
610 | |
---|
611 | El documento tradicionalmente conocido, se trata de un escrito impreso en papel |
---|
612 | en el que se consigna un hecho que deja constancia de un manifestación de |
---|
613 | voluntad con características que producen efectos Jurídicos \cite{LONRENZETTI:2000}, los mensajes de |
---|
614 | datos no se miden por la escritura se hace por bits y de igual forma en ellos |
---|
615 | se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito. |
---|
616 | |
---|
617 | |
---|
618 | \subsection{Eficacia Probatoria} |
---|
619 | |
---|
620 | En este sentido la LMDFE, estable en su artículo 4 que los mensajes de datos |
---|
621 | tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, |
---|
622 | estableciendo que la promoción, control, contradicción, y evacuación se realizara |
---|
623 | conforme a lo previsto como pruebas libres en el Código de Procedimiento Civil. |
---|
624 | Ahora bien para que el mensaje de datos surta efecto como documento |
---|
625 | electrónico\footnote{Documento electrónico; Documento digitalizado que contiene un |
---|
626 | dato, diseños o información acerca de un hecho o acto, capaz de causar efectos |
---|
627 | jurídicos. Ley de Infogobierno artículo 2 numeral sexto}, |
---|
628 | el mismo debe contener derechos y obligaciones exigibles entre los sujetos que |
---|
629 | intervienen en la relación; por lo que todo documento electrónico es siempre un |
---|
630 | mensaje de datos, pero no todo mensaje de datos puede ser considerado un documento |
---|
631 | electrónico \cite{ODREMAN:2003}. |
---|
632 | |
---|
633 | Al respecto el Código Civil Venezolano, en el artículo 1355, define documento |
---|
634 | cómo “El instrumento redactado por las partes y contentivo de sus convenciones |
---|
635 | es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia |
---|
636 | sobre la validez del hecho jurídico que está destinado a probar, salvo los casos |
---|
637 | en que el instrumenta se requiera como solemnidad del acto.” |
---|
638 | Estos a su vez pueden ser \textbf{públicos} que se define en el art 1.357 CC cómo el |
---|
639 | Instrumento público o auténtico es el que ha sido autorizado con las solemnidades |
---|
640 | legales por un Registrador, por un Juez u otro funcionario o empleado público que |
---|
641 | tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado. |
---|
642 | Y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por |
---|
643 | las partes interesadas, con testigo o sin ellos, pero sin intervención de registrador, |
---|
644 | notario u otro funcionario público que le de fe o autoridad. |
---|
645 | Documentos administrativos. |
---|
646 | |
---|
647 | |
---|
648 | Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje datos, |
---|
649 | (como documento electrónico) cómo documento Público o privado?, a partir de la |
---|
650 | puesta en vigencia de la Ley de Registro Público y Notariado los documentos |
---|
651 | Firmados Electrónicamente, emitida por un PSC que este acreditado por SUSCERTE, |
---|
652 | tienen el mismo valor probatoria de los documentos públicos, ya que se reconoce |
---|
653 | la firma electrónica como análoga a la manuscrita de los registradores (as) y |
---|
654 | notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}. |
---|
655 | Asimismo el artículo Artículo 26 de la Ley de Infogobierno |
---|
656 | establece que los archivos y documentos electrónicos que emitan el Poder Público |
---|
657 | y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen |
---|
658 | la misma validez jurídica y eficacia probatoria que los archivos y documentos |
---|
659 | que consten en físico. |
---|
660 | |
---|
661 | Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que: |
---|
662 | \begin{quote} |
---|
663 | "...la valoración del documento electrónico es, es idéntica al documento tradicional. |
---|
664 | En consecuencia su valoración y eficacia como medio probatorio, será igual a la |
---|
665 | de cualquier documento convencional, sometido a las mismas reglas de apreciación |
---|
666 | y oposición que rige el sistema Venezolano. Su tasación como plena prueba o mero |
---|
667 | indicio probatorio, va a depender de las circunstancias y las formalidades bajo |
---|
668 | las cuales fue otorgado dicho documento, que serán las mismas normas existentes |
---|
669 | para el otorgamiento de los documentos ordinarios o contenidos en papel. Así el |
---|
670 | Documento público electrónico sera valorado como el documento público ordinario, |
---|
671 | y el documento privado electrónico idéntico al documento privado convencional". |
---|
672 | \end{quote} |
---|
673 | |
---|
674 | Criterio este que es compartido por la autora de esta investigación, el mensaje de |
---|
675 | datos reúne todos los requisitos para ser considerado documento, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no merite el contacto físico directo entre las partes, y dependerá de la circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf{erga omnes} o privado, haciendo prueba entre las partes, definirlo únicamente como un |
---|
676 | documento privado, tal como lo hacen varios autores, seria desconocer la intención |
---|
677 | del legislador al asociarlo a la firma electrónica avanzada, y crear SUSCERTE con |
---|
678 | el fin de regular primordialmente la actividad de los PSC, con el fin ultimo de |
---|
679 | otorgarle a los ciudadanos seguridad jurídica mediante una Ley que regule formas |
---|
680 | de intercambio y soporte de información a fin de garantizar las obligaciones |
---|
681 | asumidas mediante estos mecanismos\footnote{Exposición de motivos Decreto ley de |
---|
682 | Mensaje de Datos y Firmas electrónicas de la República Bolivariana de Venezuela}. |
---|
683 | |
---|
684 | |
---|
685 | El mensaje también pude ser valorada con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos no estén firmados electrónicamente la posibilidad de servir como elemento probatorios. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) Un simple correo electrónico que no esta asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las Fotocopias. |
---|
686 | |
---|
687 | Al respecto la sala de casación civil en fecha 06 de abril de 2011 Indicó: |
---|
688 | |
---|
689 | \begin{quote} |
---|
690 | "consideró que hablar de documentos electrónicos en la era actual, no parece |
---|
691 | presentar ningún tipo de problema, ya que tales documentos son comunes en la |
---|
692 | vida cotidiana, por lo que es normal que se reciban correos electrónicos y |
---|
693 | por este medio, se trate cualquier tipo de compromiso, que es un contrato en |
---|
694 | sentido estricto, así como la utilización de tarjetas de créditos para todo |
---|
695 | tipo de pago" Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011 \footnote{Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011}. |
---|
696 | \end{quote} |
---|
697 | |
---|
698 | De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que le mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesa pude solicitarle al Juez su traslado a un lugar determinado donde se encuentra un servidor o disco duro que contenga el mensaje de datos \cite{ODREMAN:2003}. |
---|
699 | |
---|
700 | También se podría solicitar una experticia y/o inspección asistida por expertos computacionales, aquí el El Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área y su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará constancia de los elementos de interés que interesa aclarar del mensaje de datos. |
---|
701 | |
---|
702 | |
---|
703 | \subsection{Requisitos del Mensaje} |
---|
704 | |
---|
705 | Ahora Bien para que el mensaje de datos sea considerado de cualesquiera de las formas descritas \textbf{ut supra} deberá reunir una serie de requisitos; que se plantean primordialmente en el artículo 7 de la LMDFE |
---|
706 | |
---|
707 | \begin{itemize} |
---|
708 | \item Mantener la integridad del mensaje original. |
---|
709 | \item Que el contenido se mantenga disponible. |
---|
710 | \item Que el mensaje se permanezca en el formato que fue generado |
---|
711 | \item Que se conserven los datos que permitan determinar el origen, fecha, |
---|
712 | recepción y destino del mensaje, |
---|
713 | \item Que el mensaje permanezca integro, manteniéndose inalterable desde que se |
---|
714 | generó, excepto aquellos que por algún cambio por procesos propios del sistema. |
---|
715 | |
---|
716 | \end{itemize} |
---|
717 | |
---|
718 | |
---|
719 | A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener para que el documento electrónico, para que sea considerado como medio de prueba: |
---|
720 | |
---|
721 | \begin{itemize} |
---|
722 | \item La calidad de los sistemas utilizados para la elaboración y almacenamiento |
---|
723 | del documento, lo que incluye hardware y software. |
---|
724 | \item Veracidad de la Información, el contenido del mensaje remitido debe ser |
---|
725 | idéntico al del mensaje recibido por el destinatario. |
---|
726 | \item La conservación del mensaje de datos y la posibilidad de que este sea recuperado. |
---|
727 | \item La legibilidad del documento Electrónico. |
---|
728 | \item La posibilidad de identificar a los sujetos participantes y las operaciones |
---|
729 | realizadas por cada uno ellos en el proceso de elaboración del documento. |
---|
730 | \item La atribución a una persona determinada la calidad de autor (Autenticidad |
---|
731 | del mensaje), que se verifica mediante le uso de la firma electrónica. |
---|
732 | \item La fiabilidad de los sistemas utilizados para la autenticación del documento. |
---|
733 | |
---|
734 | \end{itemize} |
---|
735 | |
---|
736 | |
---|
737 | |
---|
738 | |
---|
739 | |
---|
740 | \subsection{La emisión y recepción de mensajes de datos} |
---|
741 | |
---|
742 | Para que un mensaje de datos sea tomado como valido el receptor debe conocer quien es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos, LMDFE establece en el Capítulo III la normas de emisión y recepción de los mensajes de datos. |
---|
743 | Así las partes podrán establecer un procedimiento determinado para reconocer que el mensaje como emitido, en caso de existir un desacuerdo entre el emisor y el receptor, se entenderá que el mensaje fue enviado cuando\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas(artículos del 9 al 15), Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: |
---|
744 | |
---|
745 | |
---|
746 | \begin{itemize} |
---|
747 | \item El mismo emisor signatario lo haya enviado. |
---|
748 | |
---|
749 | \item Una persona autorizada para actuar a nombre del emisor lo haya enviado. |
---|
750 | |
---|
751 | \item Un sistema de información ha sido programado por el emisor o bajo su autorización, para qué envié el mensaje de manera automática. |
---|
752 | \end{itemize} |
---|
753 | |
---|
754 | Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el emisor lo remita mediante sistema de Información al destinatario, salvo acuerdo contrario entre las partes. |
---|
755 | |
---|
756 | Para la oportunidad de recepción la LMDFE plantea varias reglas, se tendrá el mensaje por recibido : |
---|
757 | |
---|
758 | \begin{itemize} |
---|
759 | \item En caso de que el destinatario cuente con sistema de información para tales fines, recepción de mensajes, se tendrá por recibido en el momento en que ingrese al sistema. |
---|
760 | |
---|
761 | \item En caso de no existir tales sistema de recepción, se entenderá por recibido, salvo acuerdo en contrario, en el momento en que el mensaje de datos ingresa a un sistema empleado por el destinatario frecuentemente para tales fines. |
---|
762 | |
---|
763 | \end{itemize} |
---|
764 | |
---|
765 | El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de recibido en el domicilio de el receptor, salvo prueba en contrario. En cualquiera de los casos las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión. |
---|
766 | |
---|
767 | |
---|
768 | \subsection{Confidencialidad de los mensajes de Datos} |
---|
769 | |
---|
770 | La LMDFE establece que los mensajes de datos se regularan por los preceptos Constitucionales con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela: |
---|
771 | |
---|
772 | \begin{quote} |
---|
773 | "Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso." |
---|
774 | \end{quote} |
---|
775 | |
---|
776 | Argumentos estos que se concatenan con los establecido en la Ley de Infogobierno en el Artículo 25: |
---|
777 | "...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado ut supra". |
---|
778 | |
---|
779 | Con lo que queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a estos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo invalido. |
---|
780 | |
---|
781 | |
---|
782 | \section{La firma electrónica en LMDFE} |
---|
783 | |
---|
784 | |
---|
785 | Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE establece la firma electrónica como un mecanismos de control y certificación de la información, de importancia vital pues ella permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido establece en el artículo 16 de la Ley. |
---|
786 | |
---|
787 | \begin{quote} |
---|
788 | "La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y \textbf{atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa}". |
---|
789 | \end{quote} |
---|
790 | |
---|
791 | Según \cite{URDANETA:2010} la firma electrónica esta referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos estos que están vinculados al documento que se envía por medios informáticos, tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quien es el emisor del mensaje y de que este a su vez no se ha modificado de forma alguna. |
---|
792 | |
---|
793 | La LMDFE la define como la “Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado”, de esta definición se desprenden varios elementos que deben ser considerados para otorgarle la validez y eficacia probatoria: |
---|
794 | |
---|
795 | \begin{itemize} |
---|
796 | \item La información se crea por quien emite el mensaje, |
---|
797 | \item La información estará vinculada a un mensaje de datos, |
---|
798 | \item Permite determinar quien es el autor del mismo. |
---|
799 | \end{itemize} |
---|
800 | |
---|
801 | Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Ahora bien mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}. |
---|
802 | |
---|
803 | |
---|
804 | \subsection{SUSCERTE ha establecido diferencias claras entre la Firma Electrónica y la Firma autógrafa} |
---|
805 | |
---|
806 | \begin{itemize} |
---|
807 | \item La manera en que se estructuran es totalmente distinta. |
---|
808 | |
---|
809 | \item La firma electrónica se produce a través de un software |
---|
810 | |
---|
811 | \item La firma autógrafa se produce por la manifestación de la voluntad |
---|
812 | |
---|
813 | \item La firma electrónica siempre esta asociada a un mensaje de datos o documento electrónico. |
---|
814 | |
---|
815 | \item La firma autógrafa siempre esta asociada a un documento escrito e impreso en papel. |
---|
816 | \end{itemize} |
---|
817 | |
---|
818 | |
---|
819 | Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documento electrónicos que la firma autógrafa sobre los escritos, pues a través de está se puede reconocer la autoría y aceptación de los mismos. |
---|
820 | |
---|
821 | |
---|
822 | \subsection{Eficacia probatoria de la Firma Electrónica} |
---|
823 | |
---|
824 | El artículo 16 de la LMDFE estable los requisitos qu debe tener la firma electrónica para que sea considerada valida \cite{RONDON}: |
---|
825 | \begin{itemize} |
---|
826 | \item Los datos empleados para generarla sólo pueden producirse una vez, asegurando confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves. |
---|
827 | |
---|
828 | \item Debe ofrecer la garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado |
---|
829 | |
---|
830 | \item No puede altera el contenido del mensaje de datos asociada a esta. |
---|
831 | \end{itemize} |
---|
832 | |
---|
833 | La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana critica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante experiencia tecnología que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que este vinculado a una firma electrónica debidamente Certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que esta asociada, teniendo estos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{IDEM 6 - revisar} y el esta se garantizará mediante la emisión del Certificado electrónico, tal cómo lo establece el artículo 38 de la Ley in comento. |
---|
834 | |
---|
835 | \subsection{Obligaciones del Signatario} |
---|
836 | |
---|
837 | El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma Electrónica: |
---|
838 | |
---|
839 | \begin{itemize} |
---|
840 | \item Actuar diligentemente con el fin de evitar el uso no autorizado de la Firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que no sean fácil de identificar además de modificarlas con cierta frecuencia. |
---|
841 | |
---|
842 | \item Notificar al proveedor de servicios sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica. |
---|
843 | |
---|
844 | \item Si el Signatario o emisor no cumple con estas obligaciones sera responsable de las consecuencias del uso no autorizado de la |
---|
845 | \end{itemize} |
---|
846 | |
---|
847 | |
---|
848 | \subsection{Ventajas de la Firma Electrónica} |
---|
849 | |
---|
850 | \cite{URDANETA:2010} hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer: |
---|
851 | |
---|
852 | \begin{itemize} |
---|
853 | \item \textbf{Integridad de la Información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los proceso de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario. |
---|
854 | |
---|
855 | \item \textbf{Autenticidad del mensaje de Origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de Internet. |
---|
856 | |
---|
857 | \item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la Firma Electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco ya que le otorga responsabilidad al emisor. |
---|
858 | |
---|
859 | \item \textbf{Imposibilidad de Suplantarla}: La firma electrónica debidamente otorga por un proveedor de certificaciones electrónicas autorizado por SUSCERTE al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas, que es usada y está bajo el exclusivo control del signatario, evita la suplantación de la firma por parte de otro ciudadano(a). |
---|
860 | |
---|
861 | \item \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado acabo por el usuario, quedando registrado confiablemente la fecha y hora de las acciones ejecutas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}). |
---|
862 | |
---|
863 | \end{itemize} |
---|
864 | |
---|
865 | |
---|
866 | \subsection{De la superintendencia de Certificación electrónica y los Proveedores de Servicio} |
---|
867 | |
---|
868 | Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlado a los Proveedores de Servicios de Certificación (PSC) tal cómo se estable en el artículo 21 de la LMDFE, es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y herramientas para implementar una tecnología de información óptima en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}. |
---|
869 | |
---|
870 | Y se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: |
---|
871 | |
---|
872 | \begin{itemize} |
---|
873 | \item Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de está del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086. |
---|
874 | |
---|
875 | \item Revocar o suspender la acreditación cuando se incumplan requisitos y obligaciones que se establecen en la ley |
---|
876 | |
---|
877 | \item Mantener, procesar, clarificar, resguardar y custodiar el registro de Proveedores de Servicios de Certificación. |
---|
878 | |
---|
879 | \item Verificar que los Proveedores cumplan con todos los requisitos. |
---|
880 | |
---|
881 | \item Supervisar las actividades de los Proveedores. |
---|
882 | |
---|
883 | \item Liquidar, recaudar, administrar las tasas por acreditación, renovación, servicios certificación y de acreditación. |
---|
884 | |
---|
885 | \item Liquidar y recaudar multas. |
---|
886 | |
---|
887 | \item Administrar los recursos que le sean asignados o que obtengan por el ejercicio de sus funciones. |
---|
888 | |
---|
889 | \item Coordinar con organismos Nacionales e Internacionales las actividades relacionadas con el objeto de la LMDFE. |
---|
890 | |
---|
891 | \item Fiscalizar e Inspeccionar a los Proveedores. |
---|
892 | |
---|
893 | \item Iniciar de oficio o de instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones de la Ley. |
---|
894 | |
---|
895 | \item Requerir todo aquella información que consideren necesaria a los PSC sobre los certificados que se han emitido y que estén relacionados con el ejercicio de sus funciones. |
---|
896 | |
---|
897 | \item Actuar como mediador en la solución de conflictos entre los PSC y sus usuarios, cuando así sea solicitado por las partes. |
---|
898 | |
---|
899 | \item Seleccionar expertos técnicos o legales que considere necesario para facilitar el ejercicio de sus funciones. |
---|
900 | |
---|
901 | \item Presentar informes ante la autoridad correspondiente, e imponer sanciones |
---|
902 | |
---|
903 | \item Determinar la forma y alcance de los requisitos para ser PSC y su respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación. |
---|
904 | |
---|
905 | \end{itemize} |
---|
906 | |
---|
907 | Los Proveedores de servicios serán entonces los encargados de emitir, revocar y suspender los certificados electrónicos, cerciorándose de que estos estén vinculados a una persona natural o jurídica con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. A su vez debe facilitar los la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos, garantiza los certificados electrónicos proporcionado por proveedores de servicio extranjeros. |
---|
908 | |
---|
909 | Los Certificados proporcionados por un PSC (en el caso de Venezolano La Fundación Instituto de Ingeniería o PROCERT) son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados, estableciendo en artículo 43 de la LMDFE la información que debe contener el considerado valido: |
---|
910 | |
---|
911 | |
---|
912 | \begin{itemize} |
---|
913 | \item Identificación del Proveedor de Servicios de Certificación que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica. |
---|
914 | |
---|
915 | \item El código de identificación asignado al Proveedor de Servicios de Certificación por la Superintendencia de Servicios de Certificación Electrónica. |
---|
916 | |
---|
917 | \item Identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica. |
---|
918 | |
---|
919 | \item Las fechas de inicio y vencimiento del periodo de vigencia del Certificado Electrónico. |
---|
920 | |
---|
921 | \item La Firma Electrónica del Signatario. |
---|
922 | |
---|
923 | \item Un serial único de identificación del Certificado Electrónico. |
---|
924 | |
---|
925 | \item Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico. |
---|
926 | \end{itemize} |
---|
927 | |
---|
928 | |
---|
929 | La firma electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional. |
---|
930 | |
---|
931 | En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas que sean apreciadas según su Libre convicción, que seria el aplicado al mensaje de datos y la Firma electrónica, sera la sana critica la forma en que se valoraran, haciendo usos de la ciencia, la lógica y las experticias\footnote{Artículo 22 Código Orgánico Procesal Penal}. |
---|
932 | |
---|
933 | La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por le legislador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo, el proceso de interacción entre los ciudadanos a través de los medios tecnológicos y por ende también irán surgiendo nuevas obligaciones, la norma in comento brinda seguridad jurídica al respecto, resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. Sin embargo la norma aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión de la norma y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia esta es muy escasa, es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, y defensores públicos y privados, que no sólo, desconocen, el uso y aplicabilidad, de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente. |
---|
934 | |
---|
935 | |
---|
936 | |
---|
937 | |
---|
938 | |
---|
939 | |
---|
940 | |
---|
941 | |
---|
942 | |
---|
943 | |
---|
944 | |
---|
945 | |
---|
946 | |
---|
947 | |
---|
948 | |
---|
949 | |
---|
950 | |
---|
951 | |
---|
952 | |
---|
953 | |
---|
954 | |
---|
955 | |
---|
956 | |
---|
957 | |
---|
958 | |
---|
959 | |
---|
960 | |
---|
961 | |
---|
962 | |
---|
963 | |
---|
964 | % el siguiente comando establece la ubicación de las referencias |
---|
965 | \putbib[bibliografia] |
---|
966 | |
---|
967 | % el siguiente comando cierra el ambiente bibunit para la cual se generan las |
---|
968 | % referencias. |
---|
969 | \end{bibunit} |
---|
970 | |
---|
971 | |
---|
972 | |
---|
973 | |
---|
974 | |
---|