source: libros/maquetacion/capitulo4/capitulo4.tex @ 6d76ff8

revisionfinal
Last change on this file since 6d76ff8 was 6d76ff8, checked in by Dhionel Díaz <ddiaz@…>, 10 years ago

Corrección menor en capítulo 4.

Signed-off-by: Dhionel Díaz <ddiaz@…>

  • Property mode set to 100644
File size: 176.8 KB
Line 
1\chapter{Fundamentos jur\'idicos}
2\chapterauthors{Endira Mora \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
3 \label{chapter:fundamentosJuridicos}
4}
5
6
7% Se crea un ambiente bibunit para el cual se creará la bibliografía
8\begin{bibunit}[unsrt]
9
10 \section{El ordenamiento jurídico venezolano y las nuevas tecnologías de la información}
11
12 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días.
13\begin{comment}
14Aquí cabe preguntarse ¿Porqué?
15
16La afirmación es para nada trivial en su génesis e implicaciones.
17
18Ella es una premisa de la discusión subsiguiente pero queda debilitada al no mostrarse una argumentación, o referencias, que la sustenten.
19\end{comment}
20 Las nuevas tecnologías permiten manejar la información usando medios electrónicos, dando lugar a nuevas formas de comunicación y en algunos casos complicaciones de orden social, económico y jurídico.
21 A raíz de ello surgen nuevos Derechos Humanos entre los que se encuentra el derecho a la información, que está integrado por tres elementos: la facultad de recolectar información, de difundirla y de controlarla no sólo por el signatario de la misma sino por los Estados\cite{CHALBAUD:13}.
22 Esto amerita que el ordenamiento jurídico internacional y nacional se acople a los cambios en esta materia y regule las relaciones producto de la interacción de las ciudadanas y ciudadanos por medios electrónicos, a fin de mantener el orden social.
23\begin{comment}
24No se ve conveniente el calificar como avances los cambios en materia de manejo de la información sin una discusión que lo sustente.
25\end{comment}
26
27 La dinámica que ha tomado el manejo de la información en las últimas décadas hace necesario que se asegure a todas las ciudadanas y ciudadanos el derecho a estar informadas e informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros derechos que les son inherentes como individuos; esto amerita que se tomen las medidas pertinentes a fin de prevenir consecuencias indeseables producto del inadecuado manejo o difusión de la información.
28En tal sentido, cabe mencionar que la \textit{Directiva para la Protección de los Datos personales} adoptada por el parlamento Europeo y el Consejo de la Unión Europea indica en su parte motiva que los sistemas de tratamiento de datos  están al servicio del hombre y deben respetar sus libertades y derechos fundamentales y, en particular, la intimidad; también indica que estos sistemas deben contribuir con el desarrollo social y económico, y con el bienestar de los individuos.
29Con ello procura la protección de derechos fundamentales tales como la identidad, integridad e intimidad, así como el consentimiento informado de todas las actividades de tratamiento de datos vinculados con la salud; procura asimismo la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros.
30\begin{comment}
31Falta colocar la referencia a la Directiva aludida.
32¿conocimiento informado?
33Este párrafo necesita mayores revisiones.
34\end{comment}
35
36 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información en lo concerniente a la protección de datos, a continuación se señalan las primeras legislaciones en la materia.
37
38La Primera Ley Nacional de Protección de datos del mundo fue sancionada en Suecia en 1973.
39Luego, en 1974, en los Estados Unidos de Norteamérica las agencias estatales se vieron obligadas a seguir ciertas directrices para la utilización de información personal, en donde se les exigía la notificación a las ciudadanas o ciudadanos del almacenamiento de sus datos \cite{OBERTO-GOVEA}.
40\begin{comment}
41Aquí también se necesitan mayores revisiones.
42\end{comment}
43 Posteriormente la Ley de Firma Digital de Utah fue puesta en vigencia en mayo de 1995 en esa región de los Estados Unidos de Norteamérica, en ella se prevén procesos que regulan aspectos tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas a través der la web, protección de datos, entre otros y tiene por objeto:
44 1. Facilitar las transacciones mediante mensajes electrónicos confiables;
45 2. Reducir al mínimo la posibilidad de forjar firmas digitales y del fraude en las transacciones electrónicas;
46 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos});
47 4.  Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}.
48 En ese mismo orden de ideas, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI) presenta el modelo de Ley Sobre Comercio Electrónico, resolución 51/162, que contempla normas que buscan estandarizar el uso de la firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de las cuales se hablará un poco al final del presente capítulo.
49\begin{comment}
50Falta colocar las referencias a las publicaciones oficiales correspondientes a las legislaciones aludidas.
51\end{comment}
52
53 Con respecto a América Latina, desde 1997 se han venido dando iniciativas legislativas que establecen principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}. A continuación se listan algunos de esos principios:
54
55 \begin{itemize}
56 \item
57  La formación de datos será lícita siempre y cuando se tomen en consideración las leyes y reglamentos que en la nación rigen al respecto.
58
59 \item
60  Los archivos no pueden contener información o cualidades contrarias a la norma establecida en las naciones y a la moral pública; dejando claro con ello que es ilícito crear archivos que contengan pornografía.
61
62 \item
63  Los datos de personas, relacionados a la identidad, a los efectos de su tratamiento deben contener información cierta, adecuada y pertinente. Ese tratamiento no debe exceder el ámbito para el cual fue obtenida la información y los datos no deben ser empleados libremente para usos comerciales o ilícitos.
64
65 \item
66  La recolección de datos debe hacerse por medios lícitos y en la forma que la ley establezca para ello.
67  En el caso venezolano, en particular debe considerarse el artículo 60\footnote{
68Artículo 60 CRBV. ``Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
69   La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.''}
70 de la Constitución de la República Bolivariana de Venezuela\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 5.908 Extraordinario, 19 de febrero de 2009.}.
71
72 \item
73  Los datos deben ser exactos y actualizarse de ser necesario.
74  En caso de que se detecten datos inexactos éstos se deben destruir, suplantar o completar por parte de las personas responsables de recabarlos o de administrar las bases de datos que los hospeden, una vez que tengan conocimiento de la dificultad que presente la información.
75  Este derecho es garantizado a los titulares de datos en el Estado Venezolano mediante la acción de \textit{Habeas Data}, que describirá más adelante.
76
77 \item
78  Los datos deben ser almacenados de manera tal que permitan el acceso de sus titulares cuando éstos así lo requieran, y deberán ser destruidos cuando dejen de tener el valor para el cual fueron creados.
79 \end{itemize}
80
81
82
83
84 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela (CRBV) en el año 1999\footnote{
85 Gaceta Oficial de la República de Venezuela.
86 Número 36.860, 30 de diciembre de 1999.
87} y la creación del Ministerio de Ciencia y Tecnología\footnote{
88 Hugo Chávez Frías.
89 Presidente de la República.
90 Decreto N\grados 253, 10 de agosto de 1999.
91 Gaceta Oficial de la República de Venezuela.
92 Número 36.775, 30 de agosto de 1999.
93 },
94\begin{comment}
95 He encontrado que el número correlativo de los decretos está asociado al titular de la Presidencia de la República, es decir, para cada titular hay una serie correlativa independiente.
96 Por ello, para que este tipo de referencias estén completas he incluido en ellas la identificación del Presidente.
97 También he incorporada la fecha del decreto, para que entonces la referencia tenga todos los datos del encabezado del documento oficial.
98\end{comment}
99 hoy Ministerio del Poder Popular para la Educación Universitaria, Ciencia, Tecnología e Innovación\footnote{
100 Nicolás Maduro Moros.
101 Presidente de la República.
102 Decreto N\grados 1.226, 3 de septiembre de 2014.
103 Gaceta Oficial de la República Bolivariana de Venezuela.
104 Número 40.489, 3 de septiembre de 2014.
105 }, se le otorga a la Ciencia y Tecnología, y por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional.
106Así se expresa en el artículo 110 de la CRBV, donde se reconoce el interés público de ellas y del conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios y se indica el valor superior de la ciencia y la tecnología para el desarrollo del país y para la seguridad y soberanía nacional.
107En este artículo se proporciona fundamento constitucional a las regulaciones en materia de las Tecnologías de Información y Comunicación (TIC), ciencia y tecnología en general y se establece que el Estado asume la responsabilidad de garantizar los principios éticos y legales que han de regir las actividades de investigación científica, humanística y tecnológica mediante lo modos y medios que determine la ley para dar cumplimiento a esa garantía.
108Entre las leyes que desarrollan estos preceptos constitucionales se encuentran la Ley Orgánica de Ciencia Tecnología e Innovación\footnote{
109 Gaceta Oficial de la República Bolivariana de Venezuela.
110 Número 39.575, 16 de diciembre de 2010.
111},
112 el Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas\footnote{
113 Hugo Chávez Frías.
114 Presidente de la República.
115 Decreto N\grados 1.204, 10 de febrero de 2001.
116 Gaceta Oficial de la República Bolivariana de Venezuela.
117 Número 37.148, 28 de febrero de 2001.
118},
119 la Ley especial contra los delitos informáticos\footnote{
120 Gaceta Oficial de la República Bolivariana de Venezuela.
121 Número 37.313, 30 de octubre de 2001.
122},
123 el Decreto con Fuerza de Ley General de Bancos y otras Instituciones Financieras\footnote{
124 Hugo Chávez Frías.
125 Presidente de la República.
126 Decreto N\grados 1.526, 3 de noviembre de 2001.
127 Gaceta Oficial de la República Bolivariana de Venezuela.
128 Número 5.555 Extraordinario, 13 de noviembre de 2001.
129},
130 la Ley de Infogobierno\footnote{
131 Gaceta Oficial de la República Bolivariana de Venezuela.
132 Número 40.274, 17 de octubre de 2013.
133},
134 la Ley Orgánica de Telecomunicaciones\footnote{
135 Gaceta Oficial de la República Bolivariana de Venezuela.
136 Número 39.610, 7 de febrero de 2011.
137},
138 como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
139\begin{comment}
140 Las referencias a las publicaciones oficiales, tanto las gacetas como las sentencias, deberían también estar en la bibliografía.
141\end{comment}
142
143 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV:
144
145 \begin{quote}
146  ``Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
147  La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.''
148 \end{quote}
149
150 Éste es uno de los fundamentos novedosos, aparece por primera vez en la CRBV de 1999, que da respuesta a la exigencia que se plantea a los Estados en torno a la regulación de las TIC al ligar la protección del honor y la privacidad con limitaciones al uso de la informática; este fundamento es considerado un Derecho Humano de cuarta generación\cite{cenditel_anonimato}.
151
152
153
154 \section{Derecho de \textit{Habeas Data}}
155
156 Forma parte de los fundamentos constitucionales que dan respuesta a la regulación de las Tecnologías de la Información, en materia de Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de la CRBV:
157\begin{comment}
158Es pertinente sea considerado el mencionar lo que indica la sentencia 332 del 14 de marzo de 2001:
159
160No se trata de un derecho absoluto, ya que la ley puede restringirlo (“con las excepciones que establezca la ley”), tal como lo previene el artículo 28 de la Constitución de 1999, y es un derecho conformado -a su vez- por otros derechos. A este conjunto de derechos la doctrina los llama impropiamente el habeas data (tráigase el dato), se ejerza uno o varios de dichos derechos, siendo que con algunos de ellos no “ hay entrega de dato” alguno, por lo que resulta inapropiado denominarlos a todos habeas data, ya que de ello no se trata únicamente. Sin embargo, a pesar de lo impropio de la denominación, en este fallo con el nombre de habeas data se reconocen los derechos del artículo 28 constitucional.
161
162\end{comment}
163
164 \begin{quote}
165  ``Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y de \textbf{solicitar ante el tribunal} competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos.
166  Igualmente, \textbf{podrá acceder} a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas.
167  Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley''.
168
169(Énfasis de la autora)
170 \end{quote}
171\begin{comment}
172El texto de la cita fue corregido luego de confrontarlo con la Gaceta.
173\end{comment}
174
175
176 El constituyente ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como Garantía Constitucional, ya que le otorga a los ciudadanos el derecho de ``acceder a la información'' y además establece los medios para hacerlo efectivo.
177 El \textit{Habeas Data} tiene por objeto determinar, entre otras cosas, la violación de la privacidad o intimidad como punto de partida de algún ilícito cometido, siendo, en el ámbito de las TIC, el único mecanismo para la protección de datos \cite{SALAZAR} que se plantea en la Constitución.
178\begin{comment}
179El término "libertad informática" tiene una carga ideológica significativa.
180No se considera conveniente adoptarlo sin cuestionamiento alguno.
181\end{comment}
182
183 \subsection{Derechos que otorga el \textit{Habeas Data}}
184
185 Con el fin de resguardar la información y los datos sobre personas naturales o jurídicas que se inscriban en registros, se otorga una serie de derechos a las ciudadanas y ciudadanos en el artículo 28 de la CRBV, los cuales según \cite{SALAZAR} se pueden condensar de la siguiente manera:
186
187 \begin{itemize}
188 \item
189  \textbf{Derecho de conocer} sobre la existencia de registros de datos personales;
190%Se necesita redactar los item en la forma "Derecho de..." para mantener
191%congruencia sintáctica con el encabezado.
192
193 \item
194  \textbf{Derecho de acceso individual} a la información, que puede ser nominativa o aquella cuyo conocimiento sea de interés para comunidades o grupos.
195%La interpretación de Salazar que estaba parafraseándose parece
196%distanciarse del sentido original del precepto constitucional.
197
198 \item
199  \textbf{Derecho de respuesta}, que permite controlar la existencia y exactitud de la información que sobre ellla o ellos se ha recolectado;
200
201 \item
202  \textbf{Derecho de conocer sobre el uso y finalidad} que se le da a la información por parte de quien la registra.
203
204 \item
205  \textbf{Derecho de actualización}, con el fin de corregir información que se ha vuelto inexacta por el transcurrir del tiempo.
206
207 \item
208  \textbf{Derecho de rectificación} de información inexacta o incompleta.
209
210 \item
211  \textbf{Derecho de destrucción} de aquellos datos que afecten la integridad de la persona o grupo, que afecten ilegítimamente sus derechos o sean errados.
212
213 \end{itemize}
214
215 Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso o requerir la actualización, rectificación o supresión de datos inexactos, obsoletos o que impliquen una violación a sus derechos.
216 Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención; llevar un correcto registro (sin falsedades, lo que incluye también su actualización); asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente; evitar su deterioro o destrucción.
217
218
219 La ciudadana o ciudadano, o las ciudadanas o ciudadanos que hagan uso de este derecho, \textbf{una vez acreditada su cualidad}, podrán solicitar toda la información que en bancos de datos públicos (CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él o ellos, sin que necesariamente deba acudir a un tribunal.
220 Ahora bien, si por alguna circunstancia esta información contiene datos sobre otros titulares, solo serán revelados aquellos que conciernan directamente al titular solicitante excepto cuando se trate de comunidades o grupos.
221 En este particular se ha dejado evidencia mediante jurisprudencia vinculantes\footnote{Según \cite{Bracho:2010}, jurisprudencia vinculante es el conjunto de sentencias y decisiones dictadas por los tribunales, principalmente por el juzgado jerárquicamente superior dentro de la organización judicial de un país.
222En el caso venezolano, el artículo 335 de la constitución establece que son vinculantes las interpretaciones que establezca la Sala Constitucional del Tribunal Supremo de Justicia sobre el contenido o alcance de las normas y principios constitucionales. Además, esta misma sala ha determinado en su sentencia número 1.380, publicada en la Gaceta Oficial de la República Bolivariana de Venezuela número 39.346 del 14 de enero de 2010, ``que las únicas decisiones que tienen tal carácter vinculante son las dictadas por esta Sala [la Sala Constitucional] en interpretación de las normas y principios contenidos en la Constitución y en resguardo de la seguridad jurídica y del principio de confianza legítima.''  } que la acción podrá iniciarse únicamente por los titulares de la información o datos, y no por terceros que se supongan afectados.
223
224
225 El artículo 28 de la CRBV deja claro los derechos que asisten en materia de \textit{Habeas Data} a los particulares y colectivos, sin embargo ¿Qué sucede con los que tienen la función de recolectar datos o información?
226 ¿Pueden éstos recolectar información?, al respecto la Sala Constitucional ha determinado en su sentencia número 332 del 14 de marzo de 2001, caso INSACA C.A.\footnote{
227 Sala Constitucional.
228 Sentencia número 332 del 14 de marzo de 2001, caso INSACA C.A.
229 Publicada en http://www.tsj.gov.ve/decisiones/scon/marzo/332-140301-00-1797\%20.HTM
230}, que el artículo 28 de la CRBV otorga a las personas el derecho de recopilar información sobre las personas y sus bienes.
231 En criterio de la Sala, este derecho a recopilar comprende tanto los datos que han sido aportados de forma voluntaria como aquellos que provienen de publicaciones, contratos, tarjetas de crédito, transmisiones telemáticas, entre otros, con o sin la autorización de la persona involucrada e incluso sin que ella tenga conocimiento de la captura y almacenamiento de los mismos.
232 Asimismo, se determina que este derecho no hace distinción del trato que se le debe dar a la información de carácter público o privado, y no tiene más limitaciones que las que establece el artículo 60 Constitucional (antes mencionado) junto a otros derechos y garantías contemplados para las personas en la CRBV, en conjunto con las limitaciones o restricciones que sean necesarias por razones de Seguridad Nacional, Orden Público, Salud o Moral Pública\footnote{
233 Artículo 19 de la Ley aprobatoria del Pacto de Derechos Civiles y Políticos.
234}.
235\begin{comment}
236Lo de no distinguir el "trato que se le debe dar a la información" no se entiende.
237No se encontró en la sentencia una discusión que lo explique.
238\end{comment}
239 \subsection{Procedimiento de \textit{Habeas Data}}
240
241 El procedimiento aplicable para ejercer la acción de \textit{Habeas Data} se rigió hasta el año 2010 por el procedimiento establecido en el Código de Procedimiento Civil para el Juicio Oral, con variantes dirigidas a la oralidad, brevedad, la inmediación y la concentración de este tipo de procesos, de acuerdo a las disposiciones de la Sentencia número 7 de la Sala Constitucional, caso José Amado Mejía Betancourt, del 1ro de febrero de 2000\footnote{
242 Sala Constitucional.
243 Sentencia número 7 del 1ro de febrero de 2000, caso José Amado Mejía Betancourt.
244 Publicada en la Gaceta Oficial de la República Bolivariana de Venezuela, número 5442 extraordinario del 21 de febrero de 2000.}.
245 Este fallo estableció el procedimiento a seguir en el juicio de amparo constitucional, el cual es aplicable en algunos casos de la acción de \textit{Habeas Data} de acuerdo a lo determinado en la sentencia número 332 del 14 de marzo de 2001, caso INSACA C.A., de la misma sala.
246 Para los demás casos, esa misma sentencia indicó que la Sala Constitucional podía escoger para la acción autónoma de \textit{Habeas Data} un procedimiento y determinarlo en el auto de admisión de la demanda.
247 En lo concerniente a la competencia, la sentencia referida menciona que ha sido criterio de la Sala Constitucional, sostenido en los fallos del 20 de enero\footnote{
248 Sala Constitucional.
249 Sentencia número 1 del 20 de enero de 2000, caso Emery Mata Millán.
250 Publicada en http://www.tsj.gov.ve/decisiones/scon/enero/01-200100-00-002.HTM
251}
252y 1ero de febrero de 2000\footnote{
253 Sala Constitucional.
254 Sentencia número 7 del 1º de febrero de 2000, caso José Amado Mejía Betancourt.
255 Publicada en la Gaceta Oficial de la República Bolivariana de Venezuela, número 5442 extraordinario del 21 de febrero de 2000.
256}:
257
258 \begin{quote}
259  ``que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario.
260
261 (...)
262
263  Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos.
264  Tal interpretación es vinculante a partir de esta fecha y así se declara.''
265 \end{quote}
266
267 En el año 2010 la Ley Orgánica del Tribunal Supremo de Justicia (LOTSJ) en su título XI, de las Disposiciones Transitorias, capítulo IV, artículos 167 al 178, establece el procedimiento aplicable en cuanto a la acción de (\textit{Habeas Data})\footnote{
268 Ley Orgánica del Tribunal Supremo de Justicia.
269 Gaceta Oficial de la República Bolivariana de Venezuela.
270 Número 39.522, 1ro de octubre de 2010.
271}.
272
273 En primer lugar, se define \textit{Habeas Data} como el Derecho que asiste a toda persona a conocer sobre los datos que a ella se refieran así como su finalidad, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV con la diferencia que en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que la administradora o administrador de datos se abstenga de suministrar los datos requeridos previamente por la agraviada o agraviado dentro de los 20 días hábiles posteriores a la formulación del requerimiento, salvo que medien circunstancias de comprobada urgencia.
274 Asimismo, se establece claramente el momento y las circunstancias en que se puede interponer una demanda de \textit{Habeas Data}, siendo los Principios de Celeridad y Publicidad\footnote{
275  Artículo 168.
276  Para la tramitación del habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
277
278  Artículo 177.
279  Todas las actuaciones serán públicas.
280  El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la reserva del expediente y que la audiencia sea a puerta cerrada.
281
282  Ley Orgánica del Tribunal Supremo de Justicia.
283  Gaceta Oficial de la República Bolivariana de Venezuela.
284  Número 39.522, 1ro de octubre de 2010.
285}
286 los que regirán el procedimiento para esta acción, el cual deberá cumplir las dispocisiones de los artículos antes mencionados, las cuales se describen a continuación:
287
288
289 \begin{itemize}
290 \item
291  \textbf{Requisitos de la demanda}\hfill\\
292  Los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio de la persona que introduce la demanda --- el o la solicitante --- son los encargados de tramitar estas causas, para lo cual el o la solicitante deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentarlos para el momento de la solicitud; en este punto en particular es pertinente señalar que actualmente son pocos los Estados venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia en lo Contencioso Administrativo.
293  Con relación a esta circunstancia, la Ley Orgánica de la Jurisdicción Contencioso Administrativa indica en su Disposición Transitoria Sexta que: ``Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales, los Juzgados de Municipio.''\footnote{
294 Ley Orgánica de la Jurisdicción Contencioso Administrativa.
295 Gaceta Oficial de la República Bolivariana de Venezuela.
296 Número 39.447, 16 de junio de 2010.
297}
298
299 \item
300  \textbf{Informe del agraviante}\hfill\\
301  Admitida la acción, el Tribunal ordenará al supuesto o supuesta agraviante --- administradora o administrador de datos --- que presente un informe y remita la documentación correspondiente dentro de los cinco (05) días hábiles siguientes a su notificación.
302 Si por alguna razón no fuera entregado el informe correspondiente, el supuesto o supuesta agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de otras sanciones a las que hubiere lugar.
303 Por otro lado, el tribunal se reserva la potestad de solicitar las pruebas que juzgue necesarias para esclarecer los hechos.
304
305 \item
306  \textbf{Observaciones al informe}\hfill\\
307  Una vez sean recibidos los informes o elementos probatorios requeridos se tendrán tres (03) días para que el o la solicitante formule las observaciones que encuentre pertinentes; pasado este lapso, en los cinco (05) días siguientes el Tribunal tomará una decisión.
308 Antes de ello, cuando la complejidad del caso lo amerite, el Tribulan podrá convocar una audiencia pública para esclarecer los hechos, la cual se regirá bajo el principio de inmediación y concentración\footnote{
309 En virtud de este principio, desarrollado en el artículo 157 de la Ley Orgánica del Tribunal Supremo de Justicia, el Tribunal atenderá en forma inmediata y concentrada --- sin participación de otras instancias --- tanto la exposición de la controversia como la evacuación de pruebas y resolución de incidencias.
310}.
311  Esta audiencia deberá realizarse con presencia de las partes; si el o la solicitante llegase a faltar se entenderá que desiste de realizar la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se trata de un asunto de orden público, en cuyo caso puede inquirir sobre los hechos alegados en un lapso breve.
312 En caso que cualquiera de las partes esté conformada por dos o mas personas\footnote{
313Conformando así una parte compuesta, denominada \textit{litisconsorcio}.}, cualquiera de ellas\footnote{
314Denominadas litisconsortes.
315}
316puede representar a la parte en la que se encuentra
317\footnote{
318Es decir, representar al consorcio
319}.
320  Una vez concluido el debate el Tribunal podrá decidir de manera inmediata o dictar su decisión en la oportunidad de ser publicada la sentencia; cuando la complejidad del caso lo amerite, podrá diferir por una sola vez y hasta por un lapso de cinco días de despacho\footnote{
321      En el marco de un proceso ante un Tribunal, los días de despacho son aquellos en los que éste tiene previsto dar atención al público.
322   }
323 el pronunciamiento de su decisión.
324 La sentencia completa deberá ser publicada dentro de los diez días de despacho posteriores a la conclusión del debate en la audiencia pública, o al vencimiento del plazo de diferimiento que el Tribunal haya establecido.
325
326\begin{comment}
327        Pareciera que en el texto original se están incorporando elementos procesales de alguna otra legislación, que no es identificada.
328        El texto de la parte final del párrafo fue modificado en el entendido que el procedimiento para la conclusión del debate es el que está  establecido en el artículo 160.
329\end{comment}
330
331 \item
332  \textbf{Notificaciones al presunto agraviante}\hfill\\
333  Para las notificaciones al presunto o presunta agraviante aplican lo establecido en los artículos 91, 92 y 93 de la Ley del Tribunal Supremo de Justicia. En ese sentido podrá acudirse a los medios tradicionalmente empleados para esos fines, tales como la emisión de boleta o cualquier medio de comunicación interpersonal, a fin de evitar excesivos formalismos.
334 En todo caso las notificaciones deberán contener una clara advertencia de las consecuencias procesales de su incumplimiento.
335 La secretaria o secretario del Tribunal dejará constancia expresa en el expedientede haber practicado las notificaciones y de sus consecuencias.
336
337\begin{comment}
338 Cabe mencionar que estos procedimientos de notificación no garantizan plenamente que la persona destinataria efectivamente la reciba, por cuanto no se cumple el principio fundamental de las comunicaciones en donde la confirmación de recepción, acuse de recibo o emisión de respuesta es indispensable para poder considerar que un mensaje ha sido recibido por su destinataria o destinatario, dado que ellas pueden entenderse como condiciones suficientes para ello.
339 Es bastante sencillo inferir las maneras en que esto puede dar pie a situaciones de violación del derecho a la defensa y a la tutela judicial efectiva.
340 Es bastante preocupante el que la legislación vigente tenga una falla de esa naturaleza.
341\end{comment}
342
343 \item
344  \textbf{Contenido de la sentencia}\hfill\\
345  Si la sentencia es declarada con lugar, el o la agraviante de forma inmediata deberá proceder --- según corresponda --- a la exhibición, supresión, rectificación, confidencialidad, inclusión, actualización o uso correcto de los datos a los que se refiera la acción. Si el o la agraviante no cumple con lo dispuesto en la sentencia será penada con prisión de seis (06) meses a un (01) año, previa averiguación penal por parte del Ministerio Público.
346
347
348 \item
349  \textbf{Apelación}\hfill\\
350  Dentro de los tres (03) días siguientes a la publicación o notificación de la decisión se podrá recurrir\footnote{
351 Es decir, acudir al medio que establezca la ley para obtener la modificación o revocación de la decisión tomada. En el presente caso el medio sería el Recurso de Apelación.
352 }
353 su contenido ante la instancia superior correspondiente.
354 Una vez que el expediente sea recibido por el Juzgado Superior, se dispondrá de cinco (05) días de despacho para que las partes le presenten sus alegatos o argumentos por escrito.
355  Concluido este lapso, en los treinta (30) días continuos siguientes el Juzgado Superior tomará la decisión correspondiente, la cual no podrá ser objeto de casación\footnote{
356El Recurso de Casación es el que se interpone ante el Tribunal Supremo con el objeto de anular una decisión tomada en segunda instancia que haya infringido leyes o quebrantado garactías del procedimiento. Se trata de un recurso extraordinario, que solo se admite para algunos tipos de decisiones y causas especificadas en la ley.
357}
358.
359
360
361 \item
362  \textbf{Proceso Sumario de Corrección}\hfill\\
363 En caso de que la acción de \textit{Habeas Data} busque la corrección de errores  numéricos o tales como letras erradas u omitidas, uso incorrecto de mayúsculas, palabras mal escritas o con errores ortográficos, transcripción o traducción errónea de nombres, apellidos o otros términos, el procedimiento se limitará a demostrar el error ante la Jueza o Juez, quien resolverá lo que considere conveniente.
364
365 \end{itemize}
366
367
368 El \textit{Habeas Data} aún debe ser desarrollado ampliamente, ya que en los términos en que se plantea en estos momento, solo es una acción reactiva y muy poco se desarrolla su potencial como acción preventiva; esta situación proviene del hecho que actualmente esta regido por normas transitorias, que buscan suplir la carencia actual de leyes que lo aborden como asunto principal.
369 Es necesario entonces que las instancias del Poder Público competentes se avoquen a crear una legislación completa en materia de \textit{Habeas Data}, la cual debería desarrollar cada uno de los derechos otorgados en el artículo 28 de la Constitución, haciendo énfasis en lo concerniente a la Soberanía Nacional y la Seguridad de Estado, temas abordados por la Ley de Infogobierno.
370 En tal sentido la Comisión Permanente de Ciencia, Tecnología e Innovación de la Asamblea Nacional debería iniciar el procedimiento correspondiente para que sea elaborada y sancionada la ley correspondiente.
371 En esta ley se debería dejar claro cuáles han de ser los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en: Publica, Privada, Mixta o de Estado.
372 En este punto en particular se debería indicar también cuando no se podrá obtener información por razones de Seguridad de la Nación, así como el uso y tratamiento que se la dará a la información que provenga de los Organismos del Estado.
373\begin{comment}
374 Todo esto es en criterio de la autora, supongo.
375 Si fuera así, ello  se debería mencionar explícitamente, y en otro caso hacer referencia a la fuente.
376 En todo caso, parece acercarse al horizonte un nuevo proyecto de ley...
377\end{comment}
378
379
380 \section{Ley Especial contra los Delitos Informáticos}
381
382 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}.
383 En ese contexto, el uso de aplicaciones que aumentan en gran medida el volumen y la cantidad de formas distintas en que se pueden dar las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales que se manifiestan en formas que no eran conocidas y que cada día van transformándose o adaptándose a los cambios en los sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde causar daño (patrimonial o no), pasando por el obtener un beneficio
384\begin{comment}
385 El texto original decía "obtener un benéfico", probablemente otro de los artefactos cuya ocurrencia los software de corrección asistidada, o automática, de textos hace cada vez más frecuente.
386 Otro ejemplo de que las cosas más sencillas y ágiles no necesariamente son mejores.
387\end{comment}
388(que puede ser de carácter económico), hasta el simple reconocimiento de un grupo de pares.
389\begin{comment}
390 Creo que realmente es aventurado el calificar como mejora el cambio de las relaciones entre las personas que han introducido las TIC.
391 Ciertamente hay una gran incremento del acceso a las posibilidades de comunicación e interacción de las personas, pero eso no necesariamente viene acompañado de una mejora cualitativa.
392 Es más, se podría afirmar que en cambio las relaciones se han empobrecido con la avalancha de medios y con el inmediatismo y superficialidad de las formas de comunicación que se han venido desplegando.
393 Veámoslo de esta forma, quizás también les haya ocurrido alguna vez el encontrarse en alguna reunión o situación social en donde cada vez más las personas de todas las edades están mirando pantallas en vez de mirarse entre ellas.
394 Eso se parece mucho al comportamiento de muchos insectos en torno a las luces artificiales, es preocupante.
395
396 Probablemente ello también sea una expresión de carencias sociales que han estado presentes desde mucho antes y que con el cambio en las posibilidades de comunicación e interacción se van manifestando, así como cuando una enfermedad crónica llega a un momento de crisis.
397 Momento de oportunidad para transformaciones radicales, sin duda.
398 Valiosa oportunidad, muy valiosa oportunidad, inestimable oportunidad para crear un nuevo mundo en el que las relaciones tengan un verdadero salto cualitativo, un mundo que ahora quizás no podamos imaginar, ni aún en sueños.
399\end{comment}
400
401 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido; el control de ellos; el manejo de información táctica y de estrategias de seguridad del Estado y; el uso de técnicas informáticas y telemáticas de forma ilícita. Con esto se da lugar a los llamados Delitos Informáticos.
402
403 \subsection{Definición de Delito Informático}
404\begin{comment}
405En el entendido que no es un único y determinado delito.
406\end{comment}
407
408 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, por cuanto no existe aún un criterio único para definirlo ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
409
410 Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, que permiten agrupar los criterios según elementos en común en ellos:
411
412 \begin{enumerate}
413 \item
414  \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible, o que cuando la misma ha sido objeto o fin de dicha conducta ésta puede ser denominada Delito Informático. Estos criterios tienen al delito informático como:
415
416\begin{comment}
417¿Quiénes son los que tiene ese elemento común?
418¿Los delitos? ¿Los autores? no creo.
419¿Acaso las posturas? no parece.
420Se entendió que probablemente sean los criterios, se modifica el encabezado de la lista en consecuencia.
421
422El texto original dice:
423
424"o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático"
425
426En el entendido que "la misma" se refiere a la informática, ¿Qué puede ser así denominado? ¿el acto? quizás...
427
428¿la conducta? también podría ser, aunque allí se escribiría "puede ser denominada"
429
430¿y cuál es esa conducta? ¿El uso de la informática como método? Podría ser, ahora bien eso implica que el texto pueda reescribirse como:
431"o que la informática ha sido objeto o fin del uso de la informática como método puede ser denominado Delito Informático"
432
433Allí el que puede ser denominado podría ser "el uso de la informática...", es decir, nuevamente la conducta.
434
435He modificado el texto para que se entienda eso, pero realmente no sé si eso es lo que se quería decir en la version original y en el momento de escribir estas líneas no tengo cómo despejar las dudas que deja el texto original, que tal como está no se entiende.
436
437He entendido que quienes "tienen el delito informático como" son los criterios y he modificado el texto en consecuencia.
438
439\end{comment}
440
441  \begin{quote}
442   Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo éstas en su fin u objetivo\cite{FUENTES:2007}.
443  \end{quote}
444
445  Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, así las cosas cualquier acto ilícito que use la tecnología sería Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
446\begin{comment}
447 Creo que "así las cosas" se refiere a la frase inicial y he reordenado las frases para que la yuxtaposición lo de a entender.
448\end{comment}
449 A juicio de \cite{FUENTES:2007} eso es un error pues pareciera que mas bien se trata de un tipo definible y tipificable per se de delitos, que emplean la tecnología como medio o como fin.
450\begin{comment}
451             "tipo definible y tipificable peerse de delitos"
452Uy! ¿y qué pasó ahi?
453Me imagino que cosas del duende del teclado... pero !vaya!
454De lenguaje filosófico a escatológico, ¡eso sí que es un salto cuántico!
455Un bello ejemplo de malapropismo. Cuidado con eso...
456
457Por cierto, ¿de verdad ésa es la versión del capítulo que ha sido revisada en días previos?
458No parece.
459
460Si fuera así entonces no fue leído con atención, y eso sería cosa muy preocupante.
461
462Si resultase que éste no es el texto revisado entonces, ¿dónde está esa versión? ¿cómo es que ha llegado al repositorio este texto a representar la versión revisada, cuya más reciente actualización fue el viernes 10 de octubre, en lugar del texto realmente revisado? Eso sería tambien cosa muy preocupante.
463
464En ambos casos hay motivos para preocuparse bastante. No se ve bien el asunto, pero de otra manera no me explico cómo es que se han escapado estas cosas.
465\end{comment}
466
467 \item\textbf{ Los que establecen la información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}:
468  Separa las figuras de delito clásicas del derecho penal de unos nuevos que surgen por las condiciones que genera la informática y la interacción social producto de ésta, la teoría pretende suscribir el Delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre éstos y las figuras ya existentes, otorgando la siguiente definición:
469\begin{comment}
470"surgen por las condiciones que la genera la informática y la interacción social producto de está"
471
472¿A qué se refiere "la genera"? Es decir, ¿qué cosa es la que se genera? ¿Las figuras? ¿los nuevos delitos? ningún caso concuerda.
473
474Creo que mas bien son "las condiciones" lo que se genera.
475
476¿Interacción social producto de la informática?
477Ello implica que esa tecnología genera el comportamiento social aludido. Y que la tecnología puede ser origen de un comportamiento social. Pero ¿de verdad es así?
478
479No es cualquier cosa el asunto, ¿en base a qué se puede afirmar eso? Una afirmación de esa naturaleza no debería dejarse así no mas. Creo que como mínimo se debería indicar lo controversial que es.
480
481Si se dijera "interacción social mediada por la informática" sería una cosa distinta, bastante distinta. Pero eso no es lo que está escrito.
482\end{comment}
483
484  \begin{quote}
485   Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}.
486  \end{quote}
487\begin{comment}
488Supongo que "el cual se distingue" se refiere al delito informático. Realmente no es buena redacción por cuanto el sujeto de la frase es "Toda conducta" y el cambio de sujeto en una lista de atributos genera confusión.
489
490Quizás haya una errata y el texto deba decir "la cual se distingue", eso sería más consistente.
491\end{comment}
492
493  Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos.
494
495 \item
496  \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea de la inexistencia de un nuevo Ilícito que pueda ser denominado delito informático y para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático.
497  En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, sino que los hechos ilícitos se cometen mediante el empleo del computador y son en principio los mismos que desde hace miles de años fueron castigados: delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros.
498  Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere mas bien la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
499\begin{comment}
500Creo que el cambio de puntuación acerca más el texto a lo que probablemente se busca comunicar.
501Los asuntos de puntuación también son muy importantes, en ellos se plasma buena parte de la estructura sintáctica de los textos.
502\end{comment}
503
504 \item
505  \textbf{Teoría Ecléctica}: quienes la adoptan consideran que si bien pueden existir delitos el bien jurídico protegido está por definirse, también creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
506\begin{comment}
507"sin embargo" es una conjunción adversativa que el RAE define como "No obstante, sin que sirva de impedimento." Ella indica que las frases que conecta se confrontan o contradicen entre sí en alguna medida.
508Las frases de este párrafo no parecen estar en esa forma de relación.
509\end{comment}
510
511  En este caso se entenderá por delito informático todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho Penal.
512
513\end{enumerate}
514\begin{comment}
515Estaba faltando el comando de cierre de la lista numerada, eso genera un descuadre en el formato del texto al quedar la subsección siguiente al mismo nivel que los elementos de la lista.
516\end{comment}
517
518  \subsection{Clasificación de los Delitos Informáticos}
519
520  Estos delitos pueden ser clasificados en dos tipos: \textbf{de resultado o de medio}. Los primeros están vinculados a aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es la información y su almacenamiento, tratamiento, procesamiento automatizado y transmisión;
521\begin{comment}
522¿automatización de información? ¿Qué es eso?
523\end{comment}
524 un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico. Tellez en (Estrada 2008)
525\begin{comment}
526Según parece, la idea era colocar una referencia pero falta colocar el comando con la etiqueta correspondiente.
527\end{comment}
528 indica que dentro de esta clasificación está: la programación de instrucciones que producen un bloqueo total al sistema, la destrucción de programas por cualquier método, el daño a los dispositivos de almacenamiento, el atentado físico contra la máquina o sus accesorios, el sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, el secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}. Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación o injuria, y la violación a la privacidad de la información\cite{FUENTES:2007}.
529
530  De la misma forma la ONU reconoce los siguientes tipos de Delitos Informáticos según la actividad\footnote{
531 Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000
532}.
533
534  \begin{itemize}
535      \item
536      Fraudes cometidos mediante manipulación de computadoras:
537   
538      \begin{itemize}
539      \item
540       Manipulación de los datos de entrada.
541   
542      \item
543       Manipulación de programas.
544   
545      \item
546       Manipulación de datos de salida.
547   
548      \item
549       Fraudes por manipulación informática.
550      \end{itemize}
551   
552      \item
553      Falsificaciones Informáticas:
554   
555      \begin{itemize}
556      \item
557       Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada.
558   
559      \item
560       Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución.
561      \end{itemize}
562   
563      \item
564      Daños o modificaciones de programas de datos computarizados:
565   
566      \begin{itemize}
567      \item
568       Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers.
569   
570      \item
571       Reproducción no autorizada a programas informáticos de protección legal.
572      \end{itemize}
573
574  \end{itemize}
575
576  Esta clasificación ha servido de base para realizar las legislaciones en América Latina.
577
578  \subsection{Características de los Delitos Informáticos}
579
580  Los Delitos Informáticos se caracterizan según Tellez (en Estrada 2008)\cite{TIPOSPENALES:2014} de la siguiente manera:
581\begin{comment}
582Ídem con la referencia.
583Faltaba un enlazar el encabezado con la lista.
584\end{comment}
585
586  \begin{itemize}
587  \item
588   Son un tipo delictivo configurado dentro del los delitos de cuello blanco, ya que sólo un número determinado de personas con conocimientos especiales en el área podrá ejecutarlos.
589
590  \item
591   Son delitos de tipo ocupacional, ya que en la mayoría de los casos se ejecutan por individuos desde sus lugares de trabajo.
592
593  \item
594   Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje de efectividad.
595
596  \item
597   Provocan fuertes pérdidas económicas
598\begin{comment}
599Dirán que es sólo un acento omitido y realmente no es gran cosa, si dejamos de lado el hecho que de pérdida a perdida hay como que hay mucho trecho. Bueno, se podría decir que una perdida es pura pérdida pero eso ya es otro asunto.
600
601Ahora bien, la pregunta mas bien es ¿porqué no había sido corregida antes esta errata tan sencilla y evidente?
602\end{comment}
603
604  \item
605   La cifra negra\footnote{
606 En este contexto, el término ``cifra negra'' indica la proporción de delitos que no es denunciada.
607}
608 en torno a ellos es muy alta, es más el número de casos ejecutados que los denunciados, en vista de la falta de regulación o el desconocimiento de la población sobre ésta.
609
610  \item
611   Son muy sofisticados, suelen usarse para ataques militares o contra la seguridad de Estado.
612
613  \item
614   No son fáciles de comprobar, ameritan de la inspección o peritaje por parte de expertos.
615
616  \item
617   Ofrecen facilidades para ser cometidos por niños, niñas o adolescentes.
618
619  \item
620   Cada vez se proliferan más, y se modifican con los avances tecnológicos.
621
622  \item
623   Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el Estado.
624
625  \item
626   Ameritan de regulación más especifica.
627
628  \item
629   Pueden ser perpetrados contra personas o instituciones de carácter público o privado.
630
631  \end{itemize}
632
633 Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información.
634 Por ello las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos.
635 Dentro de las primeras normas de ese carácter está la Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana.
636 De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, realizado en Viena el año 2000, buscó investigar qué comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y explorar las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente\cite{TIPOSPENALES:2014}.
637\begin{comment}
638¿el Delicuente de Viena 2000?
639\end{comment}
640
641 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley Especial contra los Delitos Informáticos.
642 Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales.
643 Estas interpretaciones carecían de sustento con respecto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia.
644
645 Es por ello que la Asamblea Nacional se planteó
646\begin{comment}
647"la Asamblea Nacional se plateo dentro la Comisión de Finanzas"
648
649Ese también estuvo bueno (plateo o plateó, de platear o cubrir de plata).
650Estuvo bastante cerca "pateo" o "pateó", hubiera quedado mejor aún...
651\end{comment}
652 dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV.
653 Para ello se contó con el trabajo de un grupo de especialistas en lo legal, dedicado a hacer una revisión de las incitativas legislativas que en América Latina se habían venido llevando a cabo en materia de delitos informáticos, acompañados a su vez de expertos en el área informática y de representantes de los distintos sectores públicos y privados vinculados a las Tecnologías de la Información\cite{TIPOSPENALES:2014}, dando como resultado una Ley que busca prevenir y no reaccionar contra los ilícitos con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegarse a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
654
655
656 \subsection{Tipificaciones de la Ley Especial contra los Delitos Informáticos}
657
658 La Ley Especial contra los Delitos Informáticos\footnote{
659 Ley Especial contra los Delitos Informáticos.
660 Gaceta Oficial de la República Bolivariana de Venezuela.
661 Número 37.313, 30 de octubre de 2001.
662}
663 buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido, lo cual realiza de la siguiente forma:
664
665
666 \begin{itemize}
667
668 \item
669  \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de prisión
670\begin{comment}
671"penas que van de uno a diez años de presión"
672Vaya! Creo que ni en el clímax del Santo Oficio hubo algo semejante.
673Ese si que estuvo bueno.
674\end{comment}
675y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes:
676
677  \begin{itemize}
678  \item
679   \textbf{El acceso indebido a sistemas.}
680  \item
681   \textbf{El sabotaje o daño a sistemas.}
682\begin{comment}
683Si se dice "los sistemas" se tiene que identificar, o deben estar ya identificados, cuáles son esos sistemas.
684\end{comment}
685  \item
686   \textbf{El favorecimiento culposo del sabotaje o daño.}
687  \item
688   \textbf{Acceso indebido o sabotaje a sistemas protegidos.} Este es un agravante para los delito de sabotaje y acceso indebido.
689  \item
690   \textbf{Posesión de equipos o prestación de servicios de sabotaje.} Comprende supuestos alternativos que prevén el uso de equipos para causar daño o sabotaje.
691  \item
692   \textbf{Espionaje informático.} Descrito en el artículo 11 de la Ley referido a la obtención, revelación o difusión de los datos o información mediante acceso indebido o privilegiado al sistema. Se trata del ataque hecho a la toda la base de datos o a una parte de ésta y no a capturar información específica sobre una persona.
693   Muchas veces se hace con fines comerciales por parte de empresas interesadas en la información para fines publicitarios o de estudios de mercado.
694  \item
695   \textbf{La falsificación de documentos.} Es de importancia preponderante para el tema de la Identidad Digital.
696   Este tipo prevé la falsificación de un documento no sólo como la alteración del mismo o de los datos que contiene, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación
697\begin{comment}
698¿De dónde salió eso del ocultamiento del documento?
699En la ley no encontré nada al respecto.
700\end{comment}
701 a fin de obtener algún beneficio.
702 Para este delito se plantean dos agravantes, uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma\cite{FUENTES:2007}.
703\begin{comment}
704Supongo que lo de la "norma tipo" fue una errata, que el texto antes decía "en este tipo" y se buscaba cambiar a "en esta norma".
705\end{comment}
706
707  \end{itemize}
708
709 \item
710  \textbf{Delitos contra la Propiedad}: esta clasificación de delitos y las siguientes que se hacen en la Ley están enmarcadas dentro de los \textbf{Delitos Informáticos de Medio}.
711  Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano cuya única distinción es el medio empleado para la consumación y el bien tutelado, que en este caso puede ser intangible.
712  Las penas establecidas para estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades Tributarias. A continuación se encuentran una breve descripción de estos delitos:
713
714  \begin{itemize}
715  \item
716   \textbf{Hurto informático}. Se presenta cómo un tipo más amplio que el hurto tradicional planteado en el Código Penal ya que prevé el hurto de bienes tangible e intangibles\footnote{
717    Bienes tangibles: Son todos aquellos bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio.
718
719    Bienes intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo una determinada marca comercial.
720    http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014
721}.
722\begin{comment}
723  Eso de las inversiones creo que estaba sobrando para los efectos de la nota.
724\end{comment}
725
726  \item
727   \textbf{Fraude.}
728   Este fraude no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero\cite{LOGRERIA:2008}.
729    Dentro de este tipo se encuentran los actos vinculados con el manejo indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras), en este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como:
730
731   \begin{itemize}
732   \item
733    Obtención indebida de bienes y servicios.
734   \item
735    Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.
736   \item
737    La apropiación de tarjetas inteligentes o análogos.
738   \item
739    La provisión indebida de bienes y servicios.
740   \item
741    La posesión de equipos de falsificación.
742
743   \end{itemize}
744
745  \end{itemize}
746
747 \item
748  \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: se prevé aquí la protección de los Derechos Fundamentales de privacidad en lo concerniente a la protección de las comunicaciones, con penas de dos a seis años de prisión y multas de 200 a 600 Unidades Tributarias; estos delitos están referidos a:
749
750  \begin{itemize}
751
752  \item
753   \textbf{La violación de la privacidad de los datos o información de carácter personal.}
754   Prevé modalidades de posible invasión de la información que se encuentre en un computador o en sistemas entre las que se encuentra el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena. También plantea como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada.
755\begin{comment}
756 He eliminado la nota al pie referente a la Ley Orgánica del Tribunal Supremo de Justicia se eliminó por cuanto no encontré en esa ley ninguna disposición concerniente a este delito, tampoco parece muy razonable que tuviera alguna.
757\end{comment}
758
759  \item
760   \textbf{La violación de la privacidad de las comunicaciones.}
761
762  \item
763   \textbf{La revelación indebida de datos o información de carácter personal.}
764
765  \end{itemize}
766\begin{comment}
767Aquí da la impresión que el contenido no está completo.
768\end{comment}
769
770
771 \item
772  \textbf{Delitos contra los Niños, Niñas o Adolescentes}: Esta clasificación busca solventar los vacíos que existían previo al momento de la redacción de la Ley Orgánica para la Protección de Niños, Niñas y Adolescentes\footnote{
773 Ley Orgánica para la Protección de Niños, Niñas y Adolescentes.
774 Gaceta Oficial de la República Bolivariana de Venezuela.
775 Número 5.859 Extraordinario, 10 de diciembre de 2007.
776}.
777  Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de:
778
779  \begin{itemize}
780  \item
781   La difusión o exhibición de forma masiva y pública de material pornográfico,
782  \item
783   La exhibición pornográfica de niños o adolescentes.
784  \end{itemize}
785
786 \item
787  \textbf{Delitos contra el orden económico}: establece penas de uno a cinco años de prisión y multas de 100 a 500 Unidades Tributarias, y estipula:
788
789  \begin{itemize}
790  \item
791   La apropiación indebida de la propiedad intelectual.
792  \item
793   Ofertas engañosas.
794  \end{itemize}
795
796 \end{itemize}
797
798
799 La Ley Especial contra los Delitos Informáticos además de las sanciones privativas de libertad y pecuniarias establece también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación de funciones, suspensión de registro o permisos de operación.
800
801 En general esta ley fue una novedad para el momento en que se promulgó, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar de los años ante los avances que en materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco práctica ya que ha venido arrastrando algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico proporcione la respuesta esperada ante los llamados Delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar a interpretaciones imprecisas por parte del Juzgador\cite{TIPOSPENALES:2014}.
802
803 Es propicio entonces plantearse una reforma a la Ley, iniciativa en donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagónico a través de los distintos organismos que lo conforman, en conjunto con los administradores de justicia.
804 Con ello se ha de velar entonces por obtener una Ley que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del sector Tecnología de la Información.
805 Asimismo la redacción de la norma
806\begin{comment}
807"norma tipo" ya había aparecido en un texto previo, y allí parecía ser una errata. No sé si sea aquí el mismo caso pero de todas formas se ha cambiado a "norma" que parece ser un término apropiado al contexto.
808\end{comment}
809debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación así como a la Seguridad de Estado y Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
810
811
812 \section{Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas}
813
814
815 Los nuevos patrones que han sido incorporados a la vida del venezolano por el uso de las nuevas Tecnologías de la Información, han resultado en la incorporación en el ámbito Jurídico de normas que permiten dar orden y regular la transferencia de mensajes de forma electrónica, tal es el caso del Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas\footnote{
816  Hugo Chávez Frías.
817  Presidente de la República.
818  Decreto N\grados 1.204, 10 de febrero de 2001.
819  Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas.
820  Gaceta Oficial de la República Bolivariana de Venezuela.
821  Número 37.148, 28 de febrero de 2001.
822}, Decreto-Ley que encontró fundamento legal en el decreto N\grados 825\footnote{
823 Hugo Chávez Frías.
824 Presidente de la República.
825 Decreto N\grados 825 (sobre el Acceso y Uso de Internet), 10 de mayo de 2000.
826  Gaceta Oficial de la República Bolivariana de Venezuela.
827  Número 36.955, 22 de mayo de 2000.}
828 en el que el Gobierno Bolivariano declara el acceso y uso de Internet como política pública prioritaria que potencia el desarrollo cultural, social y económico de la República, impulsando el intercambio de información no sólo entre organismos públicos sino entre éstos y particulares o simplemente entre particulares.
829 Asimismo en el marco de la Ley Habilitante del año 2000\footnote{
830  Ley que autoriza al Presidente de la República para dictar Decretos con Fuerza de Ley en las materias que se delegan.
831 Gaceta Oficial de la República Bolivariana de Venezuela.
832 Número 37.076, 13 de noviembre de 2000.
833 Reimpresa en su Sumario en la Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.077, 14 de noviembre de 2000.
834}
835 donde se le otorga al Presidente de la República la facultad --- en el Artículo 1, numeral 5, literal b --- para dictar medidas que: regulen la actividad informática, con el fin de otorgar seguridad jurídica para el desarrollo y expansión de las comunicaciones electrónicas; promuevan el uso y la seguridad del comercio electrónico y la transmisión de datos y; regulen el uso de la firma, tramitación y formalización de documentos digitales.
836 En cumplimiento de esta disposición, fueron establecidos como responsables de realizar el Proyecto inicial de la Ley de Mensajes de Datos y Firmas electrónicas --- a fin de ser presentado ante el Ejecutivo Nacional --- a la Cámara Venezolano-Americana de Comercio e Industria, la Cámara Venezolana de Comercio Electrónico (CAVECOM-E) junto con el Ministerio de Ciencia y Tecnología (hoy Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología), tomando como referencia internacional para su concepción la Ley de Comercio Electrónico de 1999 de la República de Colombia, y en forma similar al caso de la Ley Especial contra los Delitos Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones Unidas para Derecho Mercantil Internacional (CNUDMI/UNCITRAL) que tiene por objeto:
837\begin{comment}
838 ¿De dónde salió esto?
839 El numeral 5 del artículo 1 de la ley habilitante referida no tiene literal c y en ninguna parte de esa ley he encontrado la asignación de elaboración de proyecto mencionada en el texto.
840 La versión revisada es la de la Gaceta 37.076, en la Gaceta 37.077 sólo se reimprime la mención en el Sumario (Por cierto, creo sería muy bueno si la Asamblea adoptara la asignación de un número correlativo a las leyes, como parecía estar procurando en ese momento).
841 No he encontrado tampoco que exista una reimpresión por errores materiales que pueda contener ese literal c.
842 
843 Quizás habrá sido un decreto, resolución ministerial u otro instrumento el que estableción la responsabilidad de elaborar ese instrumento.
844 Sería bastante conveniente el identificarlo para poder hacer la referencia correspondiente.
845\end{comment}
846
847 \begin{quote}
848  ``posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los legisladores un conjunto de reglas internacionalmente aceptables encaminadas a suprimir los obstáculos jurídicos y a dar una mayor previsibilidad al comercio electrónico.
849  En particular, la Ley Modelo tiene la finalidad de superar los obstáculos que plantean las disposiciones legislativas y que no pueden modificarse mediante contrato equiparando el trato dado a la información sobre papel al trato dado a la información electrónica.
850  Esa igualdad de tratamiento es esencial para hacer posibles las comunicaciones sin soporte de papel y para fomentar así la eficacia en el comercio internacional.''
851 Ley Modelo de la CNUDMI sobre Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996}
852 \end{quote}
853\begin{comment}
854No encontré el texto citado en el documento oficial.
855¿Será que la cita proviene de otra fuente?
856\end{comment}
857
858 El resultado del trabajo conjunto entre los sectores vinculados a la materia del comercio electrónico y el Ejecutivo Nacional fue un Decreto-Ley sobre Mensajes de Datos y Firmas Electrónicas, en lo sucesivo \mbox{LMDFE}, que se constituyó en un verdadero avance jurídico, configurando una serie de disposiciones para que el mensaje de datos y la firma electrónica se encuentren regulados y tengan el mismo valor de instrumentos jurídicos y/o probatorios análogos a los ya existentes en el ordenamiento Nacional (Código Civil y Código de Procedimiento Civil).
859 En tal sentido se establece en la exposición de motivos de la LMDFE que es indispensable dar valor probatorio al uso de los medios electrónicos antes mencionados, en los procesos administrativos y judiciales, evitando así que sea el Juez quien determine su validez jurídica debido a la ausencia de una regulación expresa \cite{FUENTES:2007}.
860
861 Se crea con esta Ley la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE) que entra oficialmente en funcionamiento en enero de 2008 y cuyo objetivo es el de coordinar e implementar el modelo jerárquico de la Infraestructura Nacional de Certificación Electrónica, además de acreditar, supervisar y controlar a los Proveedores de Servicios de Certificación (PSC) y es a su vez el ente responsable de la Autoridad de Certificación Raíz del Estado Venezolano.
862 Asimismo tiene como alcance proveer estándares y herramientas para implementar una tecnología de información óptima en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{
863http://www.suscerte.gob.ve
864Consultada el 4 de agosto de 2014.
865}.
866
867 En líneas generales la LMDFE se guía por nueve principios, que son descritos brevemente a continuación\footnote{
868 Estos principios se enumeran y desarollan en la Exposición de Motivos del Decreto-Ley
869}:
870
871 \begin{itemize}
872
873
874 \item
875  \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial mediante lo establecido en el Código de Procedimiento Civil para Pruebas Libres\footnote{
876 Congreso de la República.
877 Código de Procedimiento Civil.
878 Libro Segundo, del Procedimiento Ordinario.
879 Título II, de la Instrucción de la Causa.
880 Capítulo II, de los medios de prueba, de su promoción y evacuación.
881 Artículo 395.
882 Gaceta Oficial de la República de Venezuela.
883 Número 4.209 Extraordinario, 18 de septiembre de 1990.
884}.
885  A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según (Martínez 2000 en Peñaranda 2011) se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}.
886\begin{comment}
887Se necesita mantener un estándar para las referencias.
888\end{comment}
889
890
891 \item
892  \textbf{Neutralidad tecnológica}: más que tratarse de neutralidad\footnote{
893El concepto subyacente al término ``neutralidad tecnológica'' es objeto de una intereante controversia. En torno a ese asunto puede consultarse lo siguiente:
894
895http://conocimientolibre.cenditel.gob.ve/2014/03/05/tecnologias-libres-el-legado-del-comandante-chavez/
896
897http://conocimientolibre.cenditel.gob.ve/2014/04/04/tras-el-velo-de-la-neutralidad-de-la-libertad-como-empresa-economica-a-la-libertad-como-bien-publico/
898
899http://conocimientolibre.cenditel.gob.ve/2014/04/15/la-neutralidad-de-la-red-y-la-libertad-de-expresion/
900
901http://conocimientolibre.cenditel.gob.ve/2014/04/21/en-torno-a-la-polemica-respecto-a-la-neutralidad-de-la-red-de-redes-y-su-posible-intervencion-por-el-estado-en-venezuela-llamemos-las-cosas-por-su-nombre/
902
903}
904, este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología que mejor se acople a las necesidades del mismo, por ende no se podría hablar de neutralidad cómo tal, mas bien se trata de utilidad Tecnológica.
905  Es probable que en el momento de la redacción, y por el tipo de actores que desarrollaron el proyecto inicial, denominaron como neutralidad el emplear tecnologías útiles y adaptables a las necesidades propias de las Venezolanas y los Venezolanos, sin embargo con el concepto planteado en el Artículo 1, cuando dice ``El presente Decreto-Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas independientemente de sus características técnicas o de los los desarrollos tecnológicos que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas progresivamente,(...)'', la Ley deja entrever que se trata de buscar la mejor opción, es pertinente entonces mencionar que la Ley de Infogobierno en el artículo 34 establece que:
906\begin{comment}
907 En la exposición de motivos se menciona lo de incluir tecnologías existentes y futuras, pero no está lo del desarrollo e interpretación progresiva.
908 Se ha optado por sólo citar el artículo 1.
909\end{comment}
910
911  \begin{quote}
912   ``El desarrollo, adquisición, implementación y uso de las tecnologías de información por \textbf{el Poder Público}, tiene como base el conocimiento libre.
913   En las actuaciones que se realicen con el uso de las tecnologías de información, sólo \textbf{empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados.
914
915   Los programas informáticos que se empleen para la gestión de los servicios públicos prestados por el Poder Popular, a través de las tecnologías de información, deben ser en software libre y con estándares abiertos.''
916
917  (Énfasis de la Autora)
918  \end{quote}
919
920
921  En este sentido las tecnologías, empleadas por el Estado para la implementación de la LMDFE deberán desarrollarse bajo programas informáticos en software libre, con el fin de fomentar la independencia tecnológica y con ello fortalecer el ejercicio de la soberanía nacional, sobre la base del conocimiento y uso de las tecnologías de información libres en el Estado\footnote{
922 Ley de Infogobierno.
923 Gaceta Oficial de la República Bolivariana de Venezuela.
924  Número 40.274, 17 de octubre de 2013.
925}.
926
927  Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica indica lo siguiente:
928\begin{comment}
929Nuevamente, estilo de referencia a revisar.
930\end{comment}
931
932
933  \begin{quote}
934   ``El legislador enfrenta dificultades al redactar normas que resultan absolutamente neutras tecnológicamente ya que el contenido y la estructura de las normas reguladoras, sobre todo en materia de firma electrónica, sigue los esquemas de clave pública basada en criptografia asimétrica, tal es el caso de la firma electrónica avanzada, la cual está basada en la actual tecnología de clave pública y por lo tanto se diferencia de la firma digital, siendo la firma electrónica avanzada\footnote{
935La firma avanzada esta basada de criptografía asimétrica, es decir que la persona que emite el mensaje tiene dos claves: una pública, la cual debe ser accesible para todos, y una privada que sólo es conocida por el titular o incluso puede no ser conocida por éste y sólo puede acceder a ella a través de un número de identificación personal.
936
937  Rondón A.
938  Comentarios generales al Decreto Ley de Mensaje de Datos y Firmas Electrónicas de la República Bolivariana de Venezuela.
939}, la única que se equipara con la firma autógrafa''.
940  \end{quote}
941
942  No asumir una tecnología determinada le permite al legislador mantener eficacia y efectividad con el pasar de los años, a diferencia de lo que ocurrió con otras normas en la materia.
943 Sin embargo, con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicando así mismo las excepciones a que haya lugar.
944\begin{comment}
945 Este razonamiento no se entiende.
946¿Qué tiene que ver la segunda frase con la primera?
947¿Porqué se habla de excepciones? ¿Excepciones a qué?
948Que no haya preferencia por alguna tecnología en particular no tiene nada que ver con los estándares abiertos, esto último es una característica independiente que puede aplicarse a cualquier tecnología.
949\end{comment}
950
951
952 \item
953  \textbf{Respeto a las formas documentales preexistentes}: la ley busca generar formas alternativas de validar los negocios o actos jurídicos, no pretende suplantar la firma manuscrita por la electrónica o alterar las formas ya existentes, simplemente le da validez jurídica a los mensajes de datos firmados electrónicamente.
954
955 \item
956  \textbf{Otorgamiento y reconocimiento jurídico de los mensajes de datos y firmas electrónicas}: con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y de los proveedores de servicios de certificación Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos.
957
958 \item
959  \textbf{Funcionamiento de las Firmas Electrónicas}: establece un marco jurídico con los criterios fundamentales para otorgar validez a la firma y así asegura el adecuado funcionamiento de la misma.
960
961 \item
962  \textbf{No discriminación del mensaje de datos firmado electrónicamente}: se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que crear medios que permitan crear confianza entre las cidadanas y los ciudadanos, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos por medios electrónicos tendrán la misma seguridad jurídica que aquello que los hacen por escrito.
963  Los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
964\begin{comment}
965Creo que está de más el calificar como muy buena la denotación aludida.
966¿Porqué se considera muy buena?
967¿Bajo qué criterios se evalúa la denotación?
968\end{comment}
969
970
971
972 \item
973  \textbf{Libertad contractual}: las partes podrán acordar el uso de mensajes de datos y firmas electrónicas en los contratos, no están obligadas a ello sin embargo.
974 Asimismo, las partes no tendrán para realizar negociaciones por vía electrónica más limitaciones que las que establezcan las normas, a saber el Código de Comercio, Código Civil, entre otras.
975\begin{comment}
976"no tendrán para realizar las negaciones por vía electrónica"
977
978De verdad, no parece que el texto haya tenido revisiones anteriores.
979
980Por otro lado, en la exposición de motivos se indica otra cosa:
981"Libertad contractual: Permite a las partes convenir la modalidad de sus transacciones..."
982 En el artículo 15 aborda el asunto en términos muy similares.
983
984 He agregado la mención a esa concepción de libertad contractual.
985 Supongo que la frase existente es una interpretación, si es así sería bueno que ello se mencionara en el texto.
986\end{comment}
987
988 \item
989  \textbf{Responsabilidad}: le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre algún mensaje de datos, siempre que demuestren que han hecho lo necesario para ello según las circunstancias; similarmente los proveedores de servicios de certificación pueden limitar su responsabilidad.
990
991 \end{itemize}
992
993 \subsection{Los Mensajes de datos en la LDMFE}
994
995 Se ha definido como Mensaje de Datos: ``cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones''\footnote{
996 Artículo 2.
997 Ley Especial contra Los Delitos Informáticos
998}.
999 Por su parte, el artículo 2 de la LMDFE define mensaje de datos como:
1000
1001 \begin{quote}
1002  ``Toda Información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio.''
1003 \end{quote}
1004\begin{comment}
1005 Cita corregida al confrontarla con la Gaceta.
1006\end{comment}
1007
1008 Esta es una definición muy amplia que a los efectos de la interpretación jurídica debe ser restringida, considerando que tal como lo explica \cite{ODREMAN:2003}, no toda información o manifestación realizada a través de la tecnología deriva en efecto jurídicos, como manifestación de la voluntad de los particulares.
1009
1010
1011 El documento tradicionalmente conocido, se trata de un escrito impreso en papel en el que se consigna un hecho que deja constancia de manifestación de voluntad con características que producen efectos jurídicos \cite{LONRENZETTI:2000}, los mensajes de datos no se miden por la escritura, sino en unidades de información (denominadas Bytes) y de igual forma en ellos se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito.
1012\begin{comment}
1013Aquí tampoco se entiende el razonamiento.
1014¿Qué significa "medir por la escritura"?
1015¿Qué viene a hacer aquí lo de los bytes?
1016Eso de "medir por la escritura" (??) o lo de los bytes se ve completamente ajeno a la cuestión examinada.
1017Por otro lado la frase final queda en el aire al no tener premisas que la sostengan.
1018\end{comment}
1019
1020
1021
1022 \subsection{Eficacia probatoria}
1023
1024 En este sentido la LMDFE, establece en su artículo 4 que los mensajes de datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, disponiendo que la promoción, control, contradicción, y evacuación se realizará conforme a lo previsto como pruebas libres en el Código de Procedimiento Civil.
1025 Ahora bien, para que el mensaje de datos surta efecto como documento electrónico\footnote{
1026Documento electrónico: Documento digitalizado que contiene un dato, diseños o información acerca de un hecho o acto, capaz de causar efectos jurídicos.
1027
1028  Ley de Infogobierno. Artículo 5, numeral sexto.
1029}, el mismo debe contener derechos y obligaciones exigibles entre los sujetos que intervienen en la relación; por lo que todo documento electrónico es siempre un mensaje de datos, pero no todo mensaje de datos puede ser considerado un documento electrónico \cite{ODREMAN:2003}.
1030
1031 El Código Civil Venezolano al abordar el asunto de la prueba de las obligaciones\footnote{
1032 Congreso de la República.
1033 Código Civil.
1034 Libro Tercero: De las maneras de adquirir y transmitir la propiedad y demás derechos.
1035 Título III: De las obligaciones.
1036 Capítulo V: De la prueba de las obligaciones y de su extinción.
1037 Sección I: De la prueba por escrito.
1038 Gaceta Oficial de la República de Venezuela.
1039 Número 2.990 Extraordinario, 26 de julio de 1982.
1040} proporciona, en el artículo 1355, elementos que caracterizan la prueba por escrito al establecer que ``El instrumento redactado por las partes y contentivo de sus convenciones es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia sobre la validez del hecho jurídico que está destinado a probar, salvo los casos en que el instrumento se requiera como solemnidad del acto.'' Con esos elementos se puede inferir que, en nuestro ordenamiento jurídico, un documento es un instrumento escrito destinado a ser medio probatorio de la voluntad de las partes que lo redactan.
1041\begin{comment}
1042 En el código civil, en la parte citada, realmente no se ve que haya una definición de documento.
1043 Al parecer se da por conocido qué se entiende por instrumento de prueba por escrito y se mencionan sus características en el artículo 1.355.
1044
1045Se ha optado entonces por proponer una inferencia como forma de definir el concepto de documento en los términos propuestos, asímilándolo al de prueba por escrito
1046\end{comment}
1047 Según el artículo 1.356 la prueba por escrito, y por lo tanto los documentos, resulta de un instrumento \textbf{público} o de un instrumento \textbf{privado}. El instrumento \textbf{público} se define en el artículo 1.357 de la manera siguiente: ``Instrumento público o auténtico es el que ha sido autorizado con las solemnidades legales por un Registrador, por un Juez u otro funcionario o empleado público que tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado''; por su parte, para el instrumento de carácter \textbf{privado} se ha definido doctrinariamente como el redactado por las partes interesadas, con testigos o sin ellos, pero sin intervención de registrador, notario u otro funcionario público que le de fe o autoridad.
1048\begin{comment}
1049Corrección a la transcripción del artículo 1.357 y correcciones a la redacción a la que faltaba cohesión y fluidez.
1050\end{comment}
1051
1052 Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje de datos, como documento público o privado?.
1053 A partir de la puesta en vigencia del Decreto con Fuerza de Ley de Registro Público y del Notariado los documentos firmados electrónicamente, usando un certificado emitido por un Proveedor de Servicioes de Certificación (PSC) que esté acreditado por la Superintendencia de Servicios de Certificacion electrónica (SUSCERTE), tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce la firma electrónica como análoga a la manuscrita de los registradores(as) y notarios(as)\footnote{
1054  Hugo Chávez Frías.
1055  Presidente de la República.
1056  Decreto N\grados 1.554, 13 de noviembre de 2001.
1057  Decreto con con Fuerza de Ley de Registro Público y del Notariado.
1058  Artículo 5\grados, Firma electrónica.
1059  Gaceta Oficial de la República Bolivariana de Venezuela.
1060  Número 37.333, 27 de noviembre de 2001. }.
1061\begin{comment}
1062 ¿De donde salió lo del artículo 24?
1063 El artículo 24 es sobre la publicidad registral, asunto que puede estar relacionado pero es una cosa distinta.
1064 ¿Será que se iba a comentar el artículo 24 de la ley de Infogobierno (Servicios de certificación y firma electrónica), se cambió luego la referencia a la norma anterior pero se quedó la referencia a ese número de artículo?
1065\end{comment}
1066 Asimismo el artículo artículo 26 de la Ley de Infogobierno establece que ``Los archivos y documentos electrónicos que emitan el Poder Público y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen la misma validez jurídica y eficacia probatoria que los archivos y documentos que consten en físico.''
1067
1068 Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que:
1069 \begin{quote}
1070  ``(...) la valoración del documento electrónico es idéntica al documento tradicional.
1071  En consecuencia su valoración y eficacia como medio probatorio, será igual a la de cualquier documento convencional, sometido a las mismas reglas de apreciación y oposición que rige el sistema Venezolano.
1072  Su tasación como plena prueba o mero indicio probatorio, va a depender de las circunstancias y las formalidades bajo las cuales fue otorgado dicho documento, que serán las mismas normas existentes para el otorgamiento de los documentos or\-di\-na\-rios o contenidos en papel.
1073  Así el Documento público electrónico sera valorado como el documento público ordinario, y el documento privado electrónico idéntico al documento privado convencional.''
1074 \end{quote}
1075
1076 Criterio este que es compartido por la autora del capítulo, el mensaje de datos reúne todos los requisitos para ser considerado documento público o privado, ya que en él se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no amerite el contacto físico directo entre las partes, y dependerá de las circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf\textit{{erga omnes}} o como documento privado, haciendo prueba entre las partes.
1077 Definir el mensaje de datos únicamente como un documento privado, tal como lo hacen varios autores, sería desconocer la intención del legislador al asociarlo a la firma electrónica avanzada, y crear SUSCERTE con el fin de regular primordialmente la actividad de los PSC, con el fin último de otorgarle a los ciudadanos seguridad jurídica mediante una Ley que regule formas electrónicas de intercambio y soporte de información a fin de garantizar las obligaciones asumidas mediante estos mecanismos\footnote{
1078 Exposición de motivos del Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas, dictado por Hugo Chávez Frías, Presidente de la República Bolivariana de Venezuela.
1079}.
1080
1081
1082 El mensaje también puede ser valorado con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos que no estén firmados electrónicamente la posibilidad de servir como elemento probatorio.
1083 Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) un simple correo electrónico que no está asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido;
1084 b) el mensaje impreso que tiene el mismo valor probatorio de las fotocopias.
1085
1086 Al respecto la Sala de Casación Civil del Tribunal Supremo de Justicia en fecha 06 de abril de 2011 indicó:
1087
1088 \begin{quote}
1089  ``[El juez superior] consideró que hablar de documentos electrónicos en la era actual, no parece presentar ningún tipo de problema, ya que tales documentos son comunes en la vida cotidiana, por lo que es normal que se reciban correos electrónicos y por este medio, se trate cualquier tipo de compromiso, que es un contrato en sentido estricto, así como la utilización de tarjetas de créditos para todo tipo de pago.
1090
1091(...)
1092
1093 Considera esta Sala, que el sentenciador de alzada, con su proceder respecto al valor probatorio de los mensajes de datos o correos electrónicos, aplicó el contenido del artículo 4 del Decreto con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas, en especial en lo referido al único aparte de la norma que establece \textit{`La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas'}
1094''
1095
1096  Sala De Casación Civil
1097  Exp. Nro. AA20-C-2011-000237.
1098  Sentencia Número RC.000460, 5 de octubre de 2011\footnote{
1099  Tribunal Supremo de Justicia.
1100  Sala de Casación Civil.
1101  Exp. Nro. AA20-C-2011-000237.
1102  Sentencia Número RC.000460, 5 de octubre de 2011.
1103  Publicada en: http://www.tsj.gov.ve/decisiones/scc/octubre/RC.000460-51011-2011-11-237.HTML
1104}.
1105 \end{quote}
1106\begin{comment}
1107Tal como estaba la cita, daba la impresión que era la Sala la que realizaba la consideración sobre documentos electrónicos cuando realmente era el Juez Superior.
1108 Sobre esa consideración en particular la Sala no se pronuncia --- ni parece hacer falta que lo haga --- tan solo la menciona.
1109 Donde si hay un pronunciamiento es en el párrafo agregado, que hace a alusión a lo de las copias fotostáticas.
1110
1111 En resumen, la cita estaba incompleta y podía interpretarse de forma distinta al sentido que tiene en su contexto original y no creo que ella sirva de mucho si no contiene algún pronunciamiento de la Sala.
1112\end{comment}
1113
1114 De igual manera el artículo 4 de la LDMFE establece que la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa y mediante la experticia, inspección judicial o experimento judicial podrá llevarse por otros medios o formatos que determinan el contenido o alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el mensaje de datos \cite{ODREMAN:2003}.
1115
1116 También se podría solicitar una experticia y/o inspección asistida por expertos computacionales.
1117 El Centro Nacional de Informática Forense (CENIF)\footnote{
1118El CENIF es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas con la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial, órganos y entes del Estado que así lo requieran.
1119
1120  http://www.suscerte.gob.ve/cenif/
1121} juega un papel importante ya que es el organismos del Estado encargado del área, su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará constancia de los elementos que interesan aclarar del mensaje de datos.
1122
1123
1124 \subsection{Requisitos del Mensaje}
1125
1126 Para que el mensaje de datos sea considerado de cualesquiera de las formas descritas en la sección anterior, deberá reunir una serie de requisitos que se plantean primordialmente en los artículos 7 y 8 de la LMDFE:
1127\begin{comment}
1128 Los ítem concernientes a la preservación de formato y datos de origen provienen del artículo 8.
1129\end{comment}
1130
1131 \begin{itemize}
1132 \item
1133  Mantener la integridad del mensaje original.
1134 \item
1135  Que el contenido se mantenga disponible.
1136 \item
1137  Que el mensaje permanezca en el formato original, o en otro que reproduzca con exactitud la información original.
1138 \item
1139  Que se conserven los datos que permitan determinar el origen, fecha, recepción y destino del mensaje.
1140 \item
1141  Que el mensaje permanezca íntegro, manteniéndose inalterable desde que se generó, exceptuando cambios de forma por procesos propios del sistema de información.
1142
1143 \end{itemize}
1144
1145
1146 A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener el documento electrónico para que sea considerado como medio de prueba:
1147
1148 \begin{itemize}
1149 \item
1150  La calidad de los sistemas utilizados para la elaboración y almacenamiento del documento, lo que incluye hardware y software.
1151 \item
1152  Veracidad de la información.
1153  El contenido del mensaje remitido debe ser idéntico al del mensaje recibido por el destinatario.
1154 \item
1155  La conservación del mensaje de datos y la posibilidad de que éste sea recuperado.
1156 \item
1157  La legibilidad del documento electrónico.
1158 \item
1159  La posibilidad de identificar a los sujetos participantes y las operaciones realizadas por cada uno ellos en el proceso de elaboración del documento.
1160 \item
1161  La atribución a una persona determinada en calidad de autor (Autenticidad del mensaje), que se verifica mediante el uso de la firma electrónica.
1162 \item
1163  La fiabilidad de los sistemas utilizados para la autenticación del documento.
1164
1165 \end{itemize}
1166
1167
1168 \subsection{La emisión y recepción de mensajes de datos}
1169
1170 Para que un mensaje de datos sea tomado como válido el receptor debe conocer quién es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos.
1171 La LMDFE establece en el Capítulo III las normas de emisión y recepción de los mensajes de datos\footnote{
1172  Hugo Chávez Frías.
1173  Presidente de la República.
1174  Decreto N\grados 1.204, 10 de febrero de 2001.
1175  Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas.
1176  Artículos del 9 al 15.
1177  Gaceta Oficial de la República Bolivariana de Venezuela.
1178  Número 37.148, 28 de febrero de 2001.
1179}.
1180 Así las partes podrán establecer un procedimiento determinado para reconocer que el mensaje efectivamente del emisor y en caso de existir un desacuerdo entre las partes, se entenderá que el mensaje proviene del emisor cuando lo haya enviado:
1181
1182 \begin{itemize}
1183 \item
1184  El mismo emisor signatario.
1185
1186 \item
1187  Una persona autorizada para actuar en nombre del emisor.
1188
1189 \item
1190  Un sistema de información programado por el emisor, o bajo su autorización, para opere automáticamente.
1191 \end{itemize}
1192\begin{comment}
1193 Ajustes de redacción, especialmente del ítem tercero que era incongruente en forma sintáctica con los otros dos ítem.
1194
1195 También se estaban confundiendo aquí las disposiciones de los artículos 9 y 10.
1196 Creo que la idea era reseñar primero el artículo 9, sobre la verificación de la emisión, donde se plantean formas de verificar que el mensaje proviene del Emisor, y el párrafo siguiente reseñar el artículo 10, sobre la oportunidad de la emisión.
1197\end{comment}
1198
1199
1200 Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el sistema de información del emisor lo remita al destinatario, salvo acuerdo contrario entre las partes.
1201\begin{comment}
1202Tal como estaba, el significado era distinto a lo indicado en el artículo 10 en donde el sujeto de la acción es el sistema de información del emisor y no el propio emisor.
1203\end{comment}
1204
1205 Para la oportunidad de recepción, la LMDFE plantea varias reglas y, salvo acuerdo contrario entre el emisor y destinatario, se tendrá el mensaje por recibido:
1206
1207 \begin{itemize}
1208 \item
1209  En el momento en que ingrese a un sistema de información que el destinatario haya designado para tales fines (recepción de mensajes de datos).
1210\begin{comment}
1211Es muy distinto el que se cuente con un sistema a que el mismo se haya designado para un rol específico. Una persona puede contar con acceso a muchos sistemas, pero haber designado uno en particular para los efectos de recibir mensajes.
1212El asunto de la designación es la diferencia entre los dos numerales del artículo 11, si se omite ese concepto se pierde el sentido original de la norma.
1213
1214Se realizan ajustes de redacción para hacer congruente la forma sintáctica de la lista con la del encabezado.
1215Lo del acuerdo contrario aplica para ambos ítem según la parte inicial del artículo 11, en el segundo ítem se menciona una prueba en contrario ( "la recepción tendrá lugar, salvo prueba en contrario" ) en el sentido, según entiendo, de una prueba que demuestre que recepción no tuvo lugar. El segundo ítem tampoco indica nada sobre los fines para los que el destinatario use el sistema de información, solamente menciona que lo usa regularmente.
1216 Si bien es pertinente el resumir y colocar en lenguaje accesible las normas, creo que es muy importante el asegurarse que no se les esté cambiando su sentido original en el proceso.
1217\end{comment}
1218
1219 \item
1220  Salvo prueba en contrario, en el momento en que ingrese a un sistema de información utilizado regularmente por el destinatario, cuando éste no haya designado uno en particular para la recepción de mensajes de datos.
1221
1222 \end{itemize}
1223
1224 El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio y el lugar de recepción el domicilio del destinatario, salvo prueba en contrario.
1225 En cualquiera de los casos, las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes en lo concerniente a la verificación de la emisión, la oportunidad de la emisión, la determinación de la recepción y el acuse de recibo\footnote{
1226 Un \textbf{acuse de recibo} es un documento o proceso mediante el cual el destinatario de un mensaje certifica que lo ha recibido.
1227}.
1228 En cuanto a esto último, el emisor podrá condicionar los efectos de un mensaje de datos a la recepción de un acuse de recibo emitido por el destinatario.
1229 Para ese proceso las partes podrán acordar los mecanismos y métodos a utilizar y el plazo para la recepción del acuse de recibo; la no recepción del acuse de recibo en ese plazo implica a que se tenga el mensaje de datos como no emitido y en caso que las partes no haya acordado un plazo para esos efectos, el mensaje de datos se tendrá por no emitido si el destinatario no envía su acuse de recibo dentro de las 24 horas contadas a partir de la emisión del mensaje.
1230\begin{comment}
1231Tal como estaba el texto original:
1232
1233"se tendrá por emitido dentro de las 24 horas a partir de su emisión"
1234
1235Con este texto lo del acuse de recibo pierde sentido casi completamente dado que, ¿para qué realizar un proceso cuyos efectos de todas formas se van a dar al transcurrir ese plazo?
1236
1237La omisión del "no" de verdad que le cambia por completo el sentido a la norma.
1238
1239
1240Por otro lado creo que el acuse de recibo es un concepto importante, por lo cual he agregado una definición como nota al pie.
1241
1242También creo importante que se mencione que todo este asunto del acuse de recibo es algo que está a discreción del emisor del mensaje. De otra forma también se pierde parte importante del sentido del artículo 13.
1243
1244Creo que la frase "las partes podrán establecer reglas relativas..." estaba prevista como una recopilación de los asuntos en los que se pueden acordar procedimientos particular y la he colocado en esa función al inicio del párrafo.
1245
1246\end{comment}
1247
1248
1249 \subsection{Confidencialidad de los mensajes de datos}
1250
1251 La LMDFE establece\footnote{
1252En su Artículo 5.
1253} que los mensajes de datos se regularán por los preceptos Constitucionales con el fin de garantizar el derecho de acceso a la información personal y a la privacidad, en ese sentido el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece:
1254\begin{comment}
1255"derecho a la información" tiene un significado mucho más amplio que el "derecho de acceso a la información personal", el cual es el que menciona el artículo 5.
1256\end{comment}
1257
1258 \begin{quote}
1259  ``Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas.
1260  No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso.''
1261 \end{quote}
1262
1263 Estas disposiciones se concatenan con lo establecido en la Ley de Infogobierno en su Artículo 25: ``El uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia'', haciendo una analogía con el el artículo 60 constitucional mencionado al inicio del presente capítulo.
1264
1265 Queda claro entonces que para que un mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreará las sanciones a las que haya lugar, y por ende ese uso del mensaje también podrá ser refutado cómo inválido.
1266\begin{comment}
1267Aquí se necesitaba eliminar la ambigüedad en torno a qué podía ser refutado como  inválido. En la redacción original quedaba la duda sobre si eso se refería al mensaje de datos o al uso del mismo en el acto jurídico.
1268\end{comment}
1269
1270
1271 \section{La firma electrónica en la LMDFE}
1272
1273
1274 Con el fin de ofrecer garantía sobre los mensajes de datos en la LMDFE se establece la firma electrónica como un mecanismo de control y certificación de la información de importancia vital pues permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad.
1275 En este sentido el artículo 16 de la Ley indica:
1276
1277 \begin{quote}
1278  ``La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y \textbf{atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa.(...)}''.
1279
1280(Énfasis de la autora)
1281 \end{quote}
1282
1283 Según \cite{URDANETA:2010}, la firma electrónica está referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos éstos que están vinculados al documento que se envía por medios informáticos tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quién es el emisor del mensaje y que éste a su vez no se ha modificado de forma alguna.
1284
1285 La LMDFE la define como la ``Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado'', de esta definición se desprenden varios elementos que ha de cumplir la información que constituye la firma electrónica para otorgarle validez y eficacia probatoria:
1286
1287 \begin{itemize}
1288 \item
1289  Se crea por quien emite el mensaje.
1290 \item
1291  Está vinculada a un mensaje de datos.
1292 \item
1293  Permite determinar quien es el autor del mensaje de datos.
1294 \end{itemize}
1295\begin{comment}
1296 Originalmente decía "deben ser considerados", pero la consideración no implica el cumplimiento.
1297\end{comment}
1298
1299 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación.
1300 Mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en un documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital mediante métodos o tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente implica que se aceptan las condiciones y obligaciones jurídicas que allí se plasman\cite{ODREMAN:2003}.
1301
1302
1303 \subsection{Diferencias entre la firma electrónica y la firma autógrafa}
1304
1305 \begin{itemize}
1306 \item
1307  La manera en que se estructuran es totalmente distinta.
1308
1309 \item
1310  La firma electrónica se produce a través de un software.
1311
1312 \item
1313  La firma autógrafa se produce por la manifestación de la voluntad.
1314
1315 \item
1316  La firma electrónica siempre está asociada a un mensaje de datos o documento electrónico.
1317
1318 \item
1319  La firma autógrafa siempre está asociada a un documento escrito e impreso en papel.
1320 \end{itemize}
1321
1322
1323 Sin embargo, a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documentos electrónicos que la firma autógrafa sobre los escritos, pues a través de ésta se puede reconocer la autoría y aceptación de los mismos.
1324
1325
1326 \subsection{Eficacia probatoria de la firma electrónica}
1327
1328 El artículo 16 de la LMDFE establece los requisitos que debe tener la firma electrónica para que sea considerada válida \cite{RONDON}:
1329 \begin{itemize}
1330 \item
1331  Los datos empleados para generarla sólo pueden producirse una vez, y se debe asegurar su confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves.
1332\begin{comment}
1333 El aseguramiento de la confidencialidad es una exigencia distinta, el que los datos sólo se puedan producir una vez no implica la confidencialidad como lo daba a entender el texto original.
1334 Hay que tener cuidado con el uso de gerundios, por cosas como esta.
1335\end{comment}
1336
1337 \item
1338  Debe ofrecer las garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado.
1339
1340 \item
1341  No puede alterar el contenido del mensaje de datos asociada a ésta.
1342 \end{itemize}
1343
1344 La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa en cuyo caso, al igual a lo que se establece para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana crítica\footnote{
1345 Artículo 17.
1346}, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente.
1347 De igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experticia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma.
1348 En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éste mensaje el mismo valor probatorio de un documento escrito con firma autógrafa y ello se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE.
1349\begin{comment}
1350 Se suprime la nota al pie con el artículo 60 de la constitución, dado a que no parece tener relación directa con el texto del párrafo.
1351 La única relación sería con el asunto de la confidencialidad, pero ella no la proporciona la firma electrónica.
1352 Se elimina también la mención a la confidencialidad del contenido del mensaje, por cuanto la firma electrónica no proporciona eso, esa confidencialidad la puede proporcionar el cifrado lo cual es un proceso distinto.
1353\footnote{
1354Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
1355  La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”}
1356\end{comment}
1357
1358 \subsection{Obligaciones del signatario}
1359
1360 El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma electrónica:
1361
1362 \begin{itemize}
1363 \item
1364  Actuar diligentemente con el fin de evitar el uso no autorizado de su firma electrónica, lo que implica entonces que la persona debe usar por ejemplo claves que no sean fácil de identificar, además de modificarlas con cierta frecuencia.
1365
1366 \item
1367  Notificar a su proveedor de servicios de certificación sobre cualquier tipo de eventualidad, o uso indebido, concerniente a su firma electrónica.
1368
1369 \end{itemize}
1370
1371  Si el signatario o emisor no cumple con estas obligaciones será responsable de las consecuencias del uso no autorizado de su firma electrónica.
1372
1373
1374 \subsection{Ventajas de la firma electrónica}
1375
1376 En \cite{URDANETA:2010} se hace alusión a las principales ventajas de la firma electrónica en base a las características fundamentales que debe poseer:
1377
1378 \begin{itemize}
1379 \item
1380  \textbf{Integridad de la información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los procesos de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario.
1381
1382 \item
1383  \textbf{Autenticidad del mensaje de origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de la Internet.
1384
1385 \item
1386  \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la firma electrónica ya que al usarla el emisor no puede negar haber enviado el mensaje de datos o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco, ya que le otorga responsabilidad al emisor.
1387
1388 \item
1389  \textbf{Imposibilidad de suplantarla}: La firma electrónica debidamente otorgada, por un PSC autorizado por SUSCERTE, al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas (usado bajo el exclusivo control del signatario) evita la suplantación de la firma por parte de otro ciudadano o ciudadana.
1390
1391 \item
1392  \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado a cabo por parte del usuario, quedando registradas confiablemente la fecha y hora de las acciones ejecutadas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}).
1393
1394 \end{itemize}
1395
1396
1397 \subsection{De SUSCERTE y los PSC}
1398
1399 Con la puesta en marcha del Decreto con Fuerza de Ley sobre Mensajes Datos y Firmas Electrónicas se crea la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del entonces Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias --- hoy Ministerio para Educación Universitaria, Ciencia y Tecnología --- en función de las competencias asignadas según Decreto N\grados 6.732 de fecha 2 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202 del 17 de junio de 2009.
1400\begin{comment}
1401 En el decreto no se menciona a la superintendencia, dado que no es un ente adscrito al no tener personalidad jurídica, sólo se hace mención a la competencia correspondiente del Ministerio.
1402\end{comment}
1403
1404 Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se establece en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano.
1405 Asimismo tiene como alcance proveer estándares y herramientas para implementar tecnologías de información óptimas en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{
1406http://www.suscerte.gob.ve/quienes-somos/
1407}.
1408
1409 Se establecen para ella las siguientes competencias\footnote{
1410  Hugo Chávez Frías.
1411  Presidente de la República.
1412  Decreto N\grados 1.204, 10 de febrero de 2001.
1413  Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas.
1414  Artículos 22.
1415  Gaceta Oficial de la República Bolivariana de Venezuela.
1416  Número 37.148, 28 de febrero de 2001.
1417}:
1418
1419 \begin{itemize}
1420 \item
1421  Otorgar o renovar la acreditación a los PSC, una vez se cumplan los requisitos establecidos en el Decreto-Ley y en su Reglamento, que actualmente es el del 14 de diciembre de 2004, publicado en la Gaceta Oficial de la República Bolivariana de Venezuela N\grados 38.086.
1422
1423 \item
1424  Revocar o suspender la acreditación cuando se incumplan los requisitos y obligaciones que se establecen en el Decreto-Ley.
1425
1426 \item
1427  Mantener, procesar, clarificar, resguardar y custodiar el registro de PSC.
1428
1429 \item
1430  Verificar que los Proveedores cumplan con todos los requisitos.
1431
1432 \item
1433  Supervisar las actividades de los PSC.
1434
1435 \item
1436  Liquidar, recaudar, administrar las tasas por acreditación de PSC, renovación o cancelación de ésta, y por la autorización a PSC para garantizar los certificados proporcionados por PSC extranjeros.
1437
1438 \item
1439  Liquidar y recaudar multas.
1440
1441 \item
1442  Administrar los recursos que le sean asignados o que obtengan por el ejercicio de sus funciones.
1443
1444 \item
1445  Coordinar con organismos Nacionales o Internacionales las actividades relacionadas con el objeto de la LMDFE.
1446
1447 \item
1448  Fiscalizar e Inspeccionar a los Proveedores de Servicios de Certificación.
1449
1450 \item
1451  Iniciar, de oficio o a instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones al Decreto-Ley.
1452
1453 \item
1454  Requerir toda aquella información que consideren necesaria de los PSC o de sus ususuarias o usuarios, que esté relacionada con el ámbito de sus funciones.
1455\begin{comment}
1456La redacción original limitaba la información que se podía requerir a lo concerniente a los certificados emitidos, esa limitación no está en el Decreto-Ley.
1457Al agregar eso se le cambia el sentido a la norma, más aún cuando se pone "relacionados con el ejercicio..." que asocia la relación a los certificados.
1458También es bastante distinto el "ambito de sus funciones" al "ejercicio de sus funciones"
1459\end{comment}
1460
1461 \item
1462  Actuar como mediador en la solución de conflictos entre los PSC y sus usuarias o usuarios, cuando así sea solicitado por las partes.
1463
1464 \item
1465  Seleccionar los expertos técnicos o legales que considere necesarios para facilitar el ejercicio de sus funciones.
1466
1467 \item
1468  Presentar informes ante la autoridad correspondiente
1469
1470 \item
1471  Imponer las sanciones previstas en el Decreto-Ley.
1472
1473 \item
1474  Determinar la forma y alcance de los requisitos para ser PSC y obtener la respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación.
1475
1476 \end{itemize}
1477
1478 Los PSC serán entonces los encargados de emitir, revocar o suspender los certificados electrónicos, cerciorándose de que éstos estén vinculados a una persona natural o jurídica con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. Además, pueden ofrecer servicios de archivo y conservación de mensajes de datos y pueden garantizar certificados electrónicos proporcionados por proveedores de servicios de certificación extranjeros.
1479 Por otro lado, los PSC deben facilitar la creación de firmas electrónicas, mantener un archivo cronológico de las firmas certificadas, garantizar la legalidad y vigencia de los certificados que proporcionen, garantizar a sus usuarias o usuarios un medio para notificar el uso indebido de sus Firmas Electrónicas y garantizar la adopción de medidas que eviten la falsificación de certificados o firmas electrónicas, entre otras obligaciones.
1480
1481 La Fundación Instituto de Ingeniería o PROCERT son los únicos que en Venezuela, para la fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados.
1482
1483 A continuación se listan algunos de los datos que contiene un certificado electrónico:
1484\begin{comment}
1485La lista no tenía encabezado alguno y no está relacionada directamente con el párrafo anterior.
1486\end{comment}
1487
1488 \begin{itemize}
1489 \item
1490  Identificación del PSC que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica.
1491
1492 \item
1493  El código de identificación asignado al PSC por SUSCERTE.
1494
1495 \item
1496  Identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica.
1497
1498 \item
1499  Las fechas de inicio y vencimiento del período de vigencia del Certificado Electrónico.
1500
1501 \item
1502  La Firma Electrónica del Signatario.
1503
1504 \item
1505  Un serial único de identificación del Certificado Electrónico.
1506
1507 \item
1508  Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico.
1509 \end{itemize}
1510
1511 \subsection{Consideraciones Finales}
1512\begin{comment}
1513En el texto subsiguiente se observa que recoge las conclusiones o consideraciones de la autora en torno a la sección completa, por tanto es pertinente que se encuentren en una sub-sección propia.
1514\end{comment}
1515
1516 La Firma Electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría y permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional.
1517
1518 En el ámbito del Derecho Penal, el Código de Procedimiento Penal establece como regla para las pruebas el que sean apreciadas según \textbf{Libre Convicción Razonada} --- que sería aplicada al mensaje de datos y la firma electrónica --- y será la sana crítica la forma en que se valoren, haciendo uso de la ciencia y la lógica\footnote{
1519 Hugo Chavéz Frías.
1520 Presidente de la República.
1521 Decreto N\grados 9.042, 12 de junio de 2012.
1522 Decreto con Rango Valor y Fuerza del Código Orgánico Procesal Penal.
1523 Artículo 22.
1524 Gaceta Oficial de la República Bolivariana de Venezuela.
1525 Número 6.078 Extraordinario, 15 de junio de 2012.
1526}.
1527\begin{comment}
1528El texto original no se entiende. Creo que la redacción colocada quizás refleje lo que se esperaba mencionar al relacionar el artículo 22 del COPP con el mensaje de ddatos y firma electrónica.
1529\end{comment}
1530
1531 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el juzgador desde las reglas de la sana critica.
1532 Es evidente que con el transcurrir de los años los avances tecnológicos van reformando esta norma, a veces sin percibirlo; no obstante ella brinda seguridad jurídicaa las usuarias o usuarios, resguardando no sólo su seguridad y privacidad, que ahora tienen más confianza para celebrar actos jurídicos por vía electrónica.
1533\begin{comment}
1534 Similarmente, el texto original no se entiende y ha sido cambiada la redacción según creo pueda ser la idea subyacente.
1535\end{comment}
1536 Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es pertinente hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa.
1537 Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar jueces, fiscales, defensores públicos y privados, que no sólo desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar ---documento igual a un papel--- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente.
1538
1539% Nueva sección
1540 \section{Ley de Infogobierno}
1541
1542 En la Ley de Infogobierno (LDI)\footnote{
1543 Gaceta Oficial de la República Bolivariana de Venezuela.
1544  Número 40.274, 17 de octubre de 2013.
1545}
1546 se establecen las bases y lineamientos que rigen el uso de las tecnologías de la información y la comunicación tanto en el Poder Popular como en el Poder Público.
1547 Para ello plantea, entre otros fines, que ha de facilitarse el acceso a la información que las instituciones del Estado Venezolano ofrecen a las personas, establecerse condiciones que permiten mejorar los servicios que el Poder Público proporciona a las personas y promoverse el empoderamiento del Poder Popular.
1548  Esta ley desarrolla lo establecido en el artículo 110 de la CRBV al declarar el interés público de las tecnologías de información libres como instrumento para garantizar una adecuada gestión pública, profundizar la participación de la ciudadanía en los asuntos públicos, coadyuvar al empoderamiento del Poder Popular y con la consolidación de la seguridad, defensa y soberanía nacional.
1549\begin{comment}
1550El ámbito de aplicación comprende a todas las ramas del poder público, no solo a la Nacional.
1551\end{comment}
1552
1553 \begin{quote}
1554  ``Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público.
1555  De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación''.
1556  \cite{CLIC:13}
1557 \end{quote}
1558
1559 Esta Ley se hace norma para los Órganos y Entes del Poder Público Nacional, Estadal y Municipal --- en todos los niveles del Gobierno --- así como en Distritos Metropolitanos, Dependencias Federales, el Banco Central de Venezuela, las Universidades y demás instituciones del sector universitario público, las organizaciones del Poder Popular y demás personas de Derecho Público Nacionales, Estadales, Distritales y Municipales.
1560 Ella tiene como principios rectores la igualdad, legalidad, transparencia y accesibilidad, entre otros, y establece que una de las bases para alcanzar sus fines es el desarrollo y consolidación de la Plataforma Nacional en tecnologías de la información y la comunicación para fortalecer el acercamiento entre el Estado y las ciudadanas o ciudadanos, apoyando la constitución de un nuevo modelo de organización que propicie el control social y la corresponsabilidad como esquema de interrelación.
1561 Asimismo, plantea el uso obligatorio de los servicios de certificación y firma electrónica para garantizar la integridad, confidencialidad, autenticidad, y disponibilidad de la información para que entonces ésta pueda ser considerada como documento público y tenga la misma validez probatoria de estos
1562 También establece el carácter obligatorio del uso de las Tecnologías de Información en el ejercicio de las competencias del Poder Público\footnote{
1563 Ley de Infogobierno.
1564 Artículos 6, 24 y 26.
1565 Gaceta Oficial de la República Bolivariana de Venezuela.
1566 Número 40.274, 17 de octubre de 2013.
1567 }.
1568
1569 La ley de Infogobierno plantea el uso intensivo de las TIC para \cite{GOBIERNOELECTRONICOENVENEZUELA}:
1570
1571 \begin{itemize}
1572
1573 \item
1574  Racionalizar los tramites públicos mediante la celeridad y funcionalidad de los mismos.
1575 \item
1576  Reducir gastos operativos.
1577 \item
1578  Establecer un modelo que vincule y permita la interoperatividad de la información de las diferentes instituciones del gobierno hacia los ciudadanos.
1579 \item
1580  Fortalecer el trabajo cooperativo y colaborativo entre las instituciones del Estado.
1581 \item
1582  Garantizar la Seguridad de la Información y los Procesos en las dependencias de la Nación.
1583 \item
1584  Reducir la dependencia extranjera en materia Tecnológica, implementado desarrollos propios que respondan a las necesidades del Estado.
1585 \item
1586  Potenciar los servicios públicos en línea y el uso de las tecnologías de la Información en la Gestión Pública.
1587
1588 \end{itemize}
1589
1590 \subsection{Derechos que se otorgan en la Ley de Infogobierno}
1591
1592 Entre los derechos que se otorgan a las personas en la Ley de Infogobierno se encuentran los siguientes:
1593
1594 \begin{enumerate}
1595 \item
1596  Dirigir peticiones al Poder Público y al Poder Popular mediante las Tecnologías de la Información.
1597 \item
1598  Acceder a los documentos y expedientes propios.
1599 \item
1600  Obtener información de la Administración Pública Nacional a través de medios electrónicos, siendo tarea del Poder Público garantizar la conservación, seguridad, integridad, autenticidad y --- cuando es pertinente --- la confidencialidad de los documentos manejados usando esos medios.
1601 \item
1602  Participar, colaborar y promover en la promoción de los servicios y uso de las tecnologías de información libres.
1603 \item
1604  Recibir protección a su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación mediante las limitaciones en el uso de las tecnologías de informacion conducentes a la protección de los datos personales.
1605\begin{comment}
1606 Artículo 25.
1607\end{comment}
1608 \item
1609  Utilizar las tecnologías de información libres como medio de participación y organización del Poder Popular.
1610\begin{comment}
1611Para el contexto general de la obra, debe hacerse énfasis en lo concerniente al Poder Popular
1612\end{comment}
1613 \end{enumerate}
1614
1615
1616
1617
1618 \subsection{Uso del software libre en la Administración Pública Nacional}
1619
1620 Con esta Ley se sustituye por completo el Decreto 3.390 sobre el uso de software libre en la Administración Pública Nacional (APN)\footnote{
1621 Hugo Chávez Frías.
1622 Presidente de la República.
1623 Decreto N\grados 3.390, 23 de diciembre de 2004.
1624 Gaceta Oficial de la República Bolivariana de Venezuela.
1625 Número 38.095, 28 de diciembre de 2004.
1626} y así lo establece en su disposición derogatoria primera. En ese sentido, también establece lo siguiente:
1627
1628 \begin{quote}
1629
1630  \textit{Del conocimiento libre}
1631 
1632  \textbf{Artículo 34.}
1633  El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre.
1634  En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{
1635 Ley de Infogobierno.
1636 Artículo 34.
1637 Gaceta Oficial de la República Bolivariana de Venezuela.
1638 Número 40.274, 17 de octubre de 2013.
1639}.
1640
1641(Enfásis de la autora)
1642 \end{quote}
1643
1644
1645 Sin embargo, de acuerdo con lo que establece en el Artículo 66 de la misma ley, la Comisión Nacional de las Tecnologías de la Información --- ente cuya creación, atribuciones y funcionamiento están establecidos en los Capítulos II y III de la ley --- podrá autorizar la adquisición y el uso de software no libre (únicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la seguridad y defensa de la Nación}.
1646
1647
1648 \subsection{Derecho y Garantía sobre el acceso a la información}
1649
1650  En su Título V, Derecho y Garantía de las personas sobre el acceso a la información, la Ley de Infogobierno establece que toda la información contenida en los registros y registros del Poder Público y el Poder Popular es de caracter público, salvo cuando la información trate \textbf{sobre el honor, la vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas o la seguridad y defensa de la Nación}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}.
1651 En caso que cualesquiera ente u órgano del Poder Público o del Poder Popular requiera ese tipo de información de las personas deberá informarles: (i) \textbf{que la información será recolectada de forma automatizada; (ii) su propósito, uso y con quién será compartida; (iii) las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.} y; (iv) las medidas de seguridad empleadas para proteger la información\footnote{
1652 Ley de Infogobierno.
1653 Artículos 74 y 75.
1654 Gaceta Oficial de la República Bolivariana de Venezuela.
1655 Número 40.274, 17 de octubre de 2013.
1656}}.
1657\begin{comment}
1658 Se corrige el equívoco que representa el colocar ciudadanos donde debe decir personas, dado que éstas pueden ser naturales o jurídicas.
1659 Se suprime la referencia a la reseña realizada por el escritorio jurídico, la cual de todas formas se limitaba a los artículos 74 y 75.
1660 Llama la atención que en esa reseña se hayan eliminado las menciones al Poder Popular que se encuentran en la Ley.
1661Se han corregido también el error en la fecha de la Gaceta.
1662\end{comment}
1663
1664
1665
1666
1667 \subsection{Sanciones que contempla Ley de Infogobierno}
1668
1669 La Ley de Infogobierno en su Título VI, Régimen Sancionatorio, establece en su artículo 81 que:
1670
1671\begin{quote}
1672``(...) todas aquellas personas en el ejercicio de una función pública, incurren en responsabilidad y serán sancionadas por la Comisión Nacional de las Tecnologías de Información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones:
1673
1674 \begin{enumerate}
1675 \item
1676  Omitan la elaboración, presentación o implementación del Plan Institucional de Tecnologías de Información, en los términos señalados en la presente Ley y en la normativa aplicable.
1677 \item
1678  Cuando ordenen o autoricen el desarrollo, adquisición, implementación y uso de programas, equipos o servicios de tecnologías de información que no cumplan con las condiciones y términos establecidos en la presente Ley y normativa aplicable a la materia, sin previa autorización de la autoridad competente.
1679 \item
1680  Cuando incumplan las normas instruccionales, normas técnicas y estándares dictados por la autoridad competente de conformidad con la ley.
1681 \item
1682  Cuando no registre ante la autoridad competente los programas informáticos que utilicen o posean; su licenciamiento, código fuente y demás información y documentación de conformidad con la ley.
1683 \item
1684  Cuando en sus actuaciones electrónicas, omitan el uso de certificados y firmas electrónicas\footnote{Véase Ley de Mensajes de datos y Firmas electrónicas}.
1685 \item
1686  Cuando usen equipos o aplicaciones con soporte criptográfico sin la correspondiente aprobación, certificación y homologación de la autoridad competente.
1687 \item
1688  Cuando altere un dato, información o documento suministrado por los servicios de información.
1689 \item
1690  Cuando emplee para fines distintos a los solicitados, los datos, información o documentos obtenidos a través de un servicio de información.
1691 \item
1692  Cuando niegue, obstaculice o retrase la prestación de un servicio de información.
1693 \item
1694  Cuando niegue o suministre en forma (in)completa o inexacta información sobre el uso de las tecnologías de información, seguridad informática o interoperabilidad.
1695 \item
1696  Al exigir la consignación, en formato físico, de documentos que contengan datos de autoría, información o documentos que se intercambien electrónicamente.
1697 \item
1698  Cuando incumplan los niveles de calidad establecidos para la prestación de los servicios de información.
1699 \item
1700  Celebrar, por sí o por intermedio de terceros, acuerdos que tengan por objeto, el intercambio electrónico de datos, información o documentos con otros órganos o entes del Estado, sin la autorización previa de la autoridad competente.''
1701
1702 \end{enumerate}
1703
1704 \end{quote}
1705
1706\begin{comment}
1707Llama bastante la atención las deficiencias sintácticas en la redacción de este este artículo, transcrito textualmente.
1708Lo del numeral 10mo es evidentemente un error de trascripción que no se debe dejar de señalar por el sinsentido que introduce.
1709\end{comment}
1710
1711 Nótese que este régimen sancionatorio de la Ley abarca, consolida, y contiene en sí mismo las normas, derechos y leyes desarrollados \textbf{en las secciones previas}: Derecho de \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo; Ley de Mensajes de Datos y Firmas Electrónicas, numerales 5to y 6to; Ley Especial contra los delitos informáticos, numerales 7mo, 8vo y 13ero.
1712 Por otro lado, ella incluye en una sola norma los principios generales de todas aquellas que en materia de tecnologías de la información se han venido aplicando hasta la fecha.
1713
1714 En resumen, la Ley pretende establecer el Infogobierno como un eje transversal que fortalezca las políticas públicas que impulsen el alcance de los fines del Estado, mediante la integración de aspectos nacionales, sociales, políticos y económicos asociados con el uso de las Tecnologías de Información por parte del Poder Público y el Poder Popular; con ello procura impulsar un salto cualitativo en la Gestión Pública, promover la apropiación social del conocimiento, la seguridad y defensa de la Nación, la participación y ejercicio pleno del derecho de soberanía.
1715
1716\begin{comment}
1717El discurso sobre la "reducción de brechas" es marcadamente desarrollista, hay que tener cuidado con eso.
1718El cierre estaba reduciendo todo al acceso a la información, pero la Ley va mucho más allá de eso.
1719\end{comment}
1720
1721% Nueva sección
1722 \section{Otras normas aplicables}
1723
1724 \subsection{Decreto 825 del 10 de mayo de 2000}
1725
1726Es la base de las normas desarrolladas en materia de Tecnologías de Información y Comunicación en el Estado Venezolano, a partir de él fue declarado el acceso y uso de la Internet como política pública prioritaria; este decreto dispuso las directrices a seguir por la APN para que fuesen incorporadas las tecnologías de información y comunicación en todos los ámbitos del Estado.
1727 Él plantea el uso de la internet para el funcionamiento operativo de los Organismos Públicos tanto interna como externamente, además de indicar el uso preferente de ésta en las relaciones con los particulares y para la prestación de servicios comunitarios diversos, así como cualquier otro servicio que ofrezca facilidades y soluciones a las necesidades de las ciudadanas y los ciudadanos de la República\footnote{
1728 Hugo Chávez Frías.
1729 Presidente de la República.
1730 Decreto N\grados 825 (sobre el Acceso y Uso de Internet), 10 de mayo de 2000.
1731  Gaceta Oficial de la República Bolivariana de Venezuela.
1732  N\grados 36.955, 22 de mayo de 2000.}.
1733
1734 \subsection{Ley Orgánica para la Ciencia, Tecnología y Innovación}
1735
1736 Establece los principios que deben orientar la ciencia, tecnología y la innovación en Venezuela, definiendo los lineamientos que han de seguir las políticas y estrategias del Estado en esta materia, con la implementación de mecanismos institucionales para el estímulo, fomento y promoción de la investigación y la apropiación social del conocimiento.
1737 En su artículo 18, sobre Tecnologías de Información, asigna a la autoridad nacional con competencia en materia de ciencia, tecnología, innovación y sus aplicaciones\footnote{
1738 Actualmente el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología.
1739 }
1740 la tarea de: establecer políticas para la generación de contenidos en la red, respetando la diversidad, así como el carácter multiétnico y pluricultual que caracteriza la sociedad venezolana; resguardar la inviolabilidad de la confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los Órganos y Entes Públicos y; Democratizar el acceso a las tecnologías de información\footnote{
1741 Ley Orgánica de Ciencia Tecnología e Innovación, Artículos 1 y 18.
1742 Gaceta Oficial N\grados 39575 del 16 de diciembre de 2010.
1743}.
1744
1745
1746
1747 \subsection{Ley Orgánica de la Administración Pública}
1748
1749 Establece que los Órganos y Entes de la APN a fin de dar cumplimiento a los principios de: \textbf{celeridad, eficacia, imparcialidad, honestidad, transparencia, confianza y buena fe,} podrán incorporar tecnologías y emplear cualquier medio informático, electrónico o telemáticos para el cumplimiento de sus fines, su organización, funcionamiento y relación con las personas.
1750 Asimismo, establece que los documentos reproducidos por los medios antes mencionados gozan de la misma validez y eficacia del documento original siempre que se cumplan los requisitos que  establece la ley y se garantice por que sean presentados de manera íntegra, inalterada y auténtica\footnote{
1751  Hugo Chávez Frías.
1752  Presidente de la República.
1753  Decreto N\grados 6.217, 15 de julio de 2008.
1754  Decreto con Rango, Valor y Fuerza de Ley Orgánica de la Administración Pública.
1755  Artículos 11 y 151.
1756  Gaceta Oficial de la República Bolivariana de Venezuela.
1757  Número 5.890 Extraordinario, 31 de julio de 2008.
1758 }.
1759 A su vez, el Reglamento de esta Ley plantea el fortalecimiento de la ciencia y la tecnología, incentivando las relaciones con y dentro de los distintos sectores productivos del país.
1760
1761 \subsection{Ley de Registro Público y del Notariado}
1762
1763 Le da validez a la firma electrónica de los funcionarios investidos con la función de certificación, otorgándole el mismo valor de la firma autógrafa.
1764 Asimismo se plantea como objetivo la automatización de los sistemas de registro y notariado, buscando unificar los criterios de actuación de los Registros Civiles, Inmobiliarios, Mercantiles, y las Notarias Públicas\footnote{
1765  Hugo Chávez Frías.
1766  Presidente de la República.
1767  Decreto N\grados 1.554, 13 de noviembre de 2001.
1768  Decreto con con Fuerza de Ley de Registro Público y del Notariado.
1769  Gaceta Oficial de la República Bolivariana de Venezuela.
1770  Número 37.333, 27 de noviembre de 2001.
1771}.
1772
1773
1774
1775 \subsection{Ley de Instituciones del Sector Bancario}
1776
1777 Esta ley\footnote{
1778  Ley de Instituciones del Sector Bancario.
1779  Gaceta Oficial de la República Bolivariana de Venezuela.
1780  N\grados 6.015 Extraordinario, 28 de diciembre de 2010.
1781 }
1782 identifica en varios de sus artículos conductas ilícitas dentro del ámbito bancario, en donde se utiliza la informática como medio para obtener algún tipo de beneficio indebido, por ejemplo:
1783
1784 \textbf{Fraude Electrónico}\footnote{
1785 Artículo 223.
1786 }: Será penado con prisión de ocho a diez años quien mediante el uso de herramientas informáticas o similares, con ánimo de obtener un beneficio económico, efectúe una transferencia electrónica de bienes no consentida, en perjuicio del banco, de la institución similar, o de una usuaria o usuario.  Esta misma pena será aplicada a las trabajadoras o trabajadores del banco que se vean involucrados en este tipo de delito.
1787
1788 \textbf{Apropiación Indebida de Información}\footnote{
1789 Artículo 224.
1790 }
1791 : Quien a través de la informática haya manipulado o se haya apoderado de documentos, mensajes de correo electrónico o cualesquiera documentación que se encuentre en los archivos electrónicos de un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera.
1792\begin{comment}
1793 El artículo 224 parece que es el que está resumiendo aquí y él no se limita a información de las usuarias o usuarios.
1794\end{comment}
1795
1796 \textbf{Violación al Secreto Bancario}\footnote{
1797 Título VI, de la Información.
1798 Capítulo III, Sigilo Bancario.
1799 }
1800: Las instituciones Bancarias, su personal, y en general a todo ente con competencia en el ámbito bancario tiene prohibido suministrar a terceros cualquier información sobre las operaciones activas o pasivas con sus usuarias o usuarios, salvo que sean autorizados por ellas o ellos de forma escrita, o que sea a solicitud de los organismos establecidos en la Ley que regula la prevención de legitimación de capitales o de algunas de las personas que la Ley autoriza expresamente\footnote{
1801 Artículo 89, levantamiento del secreto bancario.
1802} para acceder a esa información reservada.
1803 Las personas que violen esta prohibición en beneficio propio o de un tercero serán penadas con prisión de ocho a diez años\footnote{
1804 Artículo 221, Revelación de Información.
1805}.
1806
1807\begin{comment}
1808En este punto creo que hace falta hacer referencia también al artículos 222 (Difusión de Información Privilegiada).
1809En la redacción anterior el título se refería solo al Sigilo Bancario y eso contradice el encabezado de la lista que indica que se van a enumerar conductas ilícitas.
1810\end{comment}
1811
1812 Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgos}\footnote{
1813 Título VI, de la Información.
1814 Capítulo IV, del Sistema de Información Central de Riesgos.
1815 }
1816, que registra todos los datos crediticios de los usuarios o clientes, es decir, centraliza la información de las carteras de crédito de los Bancos, registrando información sobre la identidad de las personas con créditos.
1817 Este registro incluye actividad económica, financiera, garantías y respaldos dados por el deudor, clasificación de riesgo, tipo de crédito y estatus del mismo.
1818 En el caso de los tarjeta-habientes, se registra la información referente a su identidad, clasificación de riesgos, saldos, cuotas vencidas y cantidad de tarjetas.
1819 Toda esa información está destinada exclusivamente para el uso de los Bancos y entes autorizados por la Ley, o leyes especiales, \cite{COLINA:05} con las limitaciones establecidas en su artículo 90:
1820
1821 \begin{quote}
1822  ``(...)Queda terminantemente prohibido el uso del Sistema de Información Central de Riesgos para fines distintos a los previstos en esta Ley, incluyendo el ser requerido como requisito para tramitación de préstamos o créditos, aperturas de cuentas de ahorros o corrientes u otros instrumentos o modalidades de captación\footnote{
1823  Artículo 90, Definición y uso del sistema.
1824}.''
1825 \end{quote}
1826
1827 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas.
1828 En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables.
1829\begin{comment}
1830Un secreto bancario absoluto conduce a situaciones indesables como las que representan los llamados paraísos fiscales. Hay que tener cuidado con eso.
1831
1832Por otro lado, parece haber una ambiguedad, quizás contradicción,  en el artículo 90 en cuanto al uso lícito del sistema, dado que en el primer párrafo manciona que permite consultar la situación crediticia de las personas para precisar los niveles de riesgo, y mñás adelante prohíbe el que sea requerido como requisito para diversos trámites.
1833\end{comment}
1834
1835 \subsection{Ley de Contrataciones Públicas}
1836
1837 Los procedimientos que regula esta Ley\footnote{
1838  Ley de Contrataciones Públicas.
1839  Gaceta Oficial de la República Bolivariana de Venezuela.
1840  Número 39.503, 6 de septiembre de 2010.
1841 }
1842 pueden hacerse a través de medios electrónicos\footnote{
1843 Título III, Modalidades de selección de contratistas.
1844 Capítulo VII, Contrataciones Electrónicas.
1845}.
1846 En ella se busca incorporar las tecnologías de información y comunicación a fin de fortalecer el cumplimiento de los principios en los que se fundamenta, obteniendo como resultados procedimientos más ágiles, económicos y eficientes sin descuidar las garantías de seguridad y confidencialidad necesarias, de acuerdo a lo que establece su Artículo 79, transcrito a contuación:
1847
1848 \begin{quote}
1849 ``La modalidades de selección de contratistas previstas en esta Ley, pueden realizarse utilizando medios y dispositivos de tecnologías de información y comunicaciones que garanticen la transparencia, honestidad, eficiencia, igualdad, competencia, publicidad, autenticidad, seguridad jurídica y confidencialidad necesaria.
1850
1851   A fin de garantizar estos principios, el órgano o ente contratante debe utilizar sistemas de seguridad que permitan el acceso de los participantes, el registro y almacenamiento de documentos en medios electrónicos o de funcionalidad similar a los procedimientos, lo cual deberá estar previsto en el pliego de contrataciones.''
1852 \end{quote}
1853
1854 No obstante, la Ley también establece\footnote{
1855 Artículo 81. Carácter optativo.
1856}
1857 que el uso de medios electrónicos será de carácter optativo, en  cumplimiento del principio de no exclusión o discriminación de base tecnológica.
1858
1859 Es claro que con estas disposiciones la norma busca facilitar que los procesos de contratación pública puedan realizarse en forma segura  a través de medios electrónicos, por cuanto establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de esos medios.
1860
1861\begin{comment}
1862La Ley de Licitaciones fue derogada con la entrada en vigencia del decreto con rango, valor y fuerza de Ley de Contrataciones Públicas, Gaceta Oficial del 25 de marzo de 2008.
1863\end{comment}
1864
1865
1866 \subsection{Código Orgánico Tributario}
1867
1868 Este Código\footnote{
1869 Código Orgánico Tributario.
1870 Gaceta Oficial de la República Bolivariana de Venezuela.
1871 Número 37.305, 17 de octubre de 2011.
1872}
1873 permite que se empleen medios electrónicos o magnéticos para realizar distintas operaciones, además del pago de tributos por Internet, por cuanto así lo establece en su Título IV (de la Administración Tributaria), capítulo I (Facultades, Atribuciones, Funciones, y Deberes de la Administración Tributaria), Sección primera (Facultades, Atribuciones y Funciones Generales):
1874
1875 \begin{quote}
1876  \textbf{Artículo 122}.
1877  Los documentos que emita la Administración Tributaria, en cumplimiento de las facultades previstas en este Código o en otras leyes y disposiciones de carácter tributario, \textbf{ podrán ser elaborados mediante sistemas informáticos y se reputarán legítimos y válidos, salvo prueba en contrario}.
1878
1879  La validez de dichos documentos se perfeccionará siempre que contenga los datos e información necesarios para la acertada compresión de su origen y contenido, y \textbf{contengan el facsímil de la firma u otro mecanismo de identificación del funcionario}, que al efecto determine la Administración Tributaria.
1880
1881  Las copias o reproducciones de documentos, obtenidas por los sistemas informáticos que posea la Administración Tributaria, tienen el mismo valor probatorio que los originales, sin necesidad de cotejo con éstos, en tanto no sean objetadas por el interesado.
1882
1883  En todos los casos, la documentación que se emita \textbf{por la aplicación de sistemas informáticos deberá estar respaldada por los documentos} que la originaron, los cuales serán conservados por la Administración Tributaria, hasta que hayan transcurrido dos (2) años posteriores a la fecha de vencimiento del lapso de la prescripción de la obligación tributaria.
1884  \textbf{La conservación de estos documentos se realizará con los medios que determinen las leyes especiales en la materia}.
1885
1886\begin{comment}
1887En este punto cabe destacar que las disposiciones de esté artículo introducen un notable riesgo de forjamiento de documentos, debido a que no exige salvaguardas verdaderas de seguridad electrónica. Tampoco se menciona que los medios electrónicos deben garantizar la integridad y autenticidad de los documentos.
1888
1889Esto contradice las disposiciones de otras normas más recientes, relacionadas con el asunto de los medios electrónicos,  la ley de Infogobierno por ejemplo.
1890
1891Algo a revisar sería si algunas de esas legislaciones más recientes contiene una disposición derogatoria de las dispociones que colídan con ellas. De lo contrarío se estaría dando un conflicto entre las leyes que tendría que ser resuelto mediante los procedientos aplicables, quizás una reforma o un proceso ante el tribunal competente.
1892
1893La cita textual fue corregida luego de confrontarla con la Gaceta.
1894
1895\end{comment}
1896
1897  \textbf{Artículo 125}.
1898  La Administración Tributaria podrá utilizar medios electrónicos o magnéticos para recibir, \textbf{notificar e intercambiar documentos, declaraciones, pagos o actos administrativos} y en general cualquier información.
1899  A tal efecto, se tendrá como \textbf{válida en los procesos administrativos}, contenciosos o ejecutivos, la certificación que de tales documentos, declaraciones, pagos o actos administrativos, realice la Administración Tributaria, siempre que demuestre que la recepción, notificación o intercambio de los mismos se ha efectuado a través de medios electrónicos o magnéticos.
1900
1901  \textbf{Artículo 162}.
1902  Las notificaciones se practicarán, sin orden de prelación, en alguna de estas formas:
1903
1904 (...)
1905 \begin{enumerate}
1906 \setcounter{enumi}{2}
1907  \item
1908  Por correspondencia postal efectuada mediante correo público o privado, por sistemas de comunicación telegráficos, facsimilares, electrónicos y similares siempre que se deje constancia en el expediente de su recepción.
1909  Cuando la notificación \textbf{se practique mediante sistemas facsimilares o electrónicos, la Administración Tributaria convendrá con el contribuyente o responsable la definición de un domicilio facsimilar o electrónico}.
1910\end{enumerate}
1911 (...)
1912
1913
1914 (Énfasis de la Autora)
1915 \end{quote}
1916
1917 El legislador busca con estas normas modernizar y actualizar la infraestructura tecnológica de Instituciones Administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio.
1918
1919
1920
1921 \section{Legislación Internacional en el Marco de las Tecnologías de la Información}
1922 El propósito de esta sección es dar una visión general del marco jurídico planteado internacionalmente en relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa.
1923 Se irán presentando en primer lugar iniciativas que se han empleado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a revisar los casos particulares de algunos países.
1924\begin{comment}
1925 Considero que el término pertinente aquí es país o Estado, dado que con él se estaría indicando el ámbito administratico concerniente a la normativa. El término nación es más bien de orden social y cultural con ámbitos de existencia que no necesariamente coinciden con el de los países o los Estados.
1926\end{comment}
1927
1928 \subsection{Convenio Europeo para la protección de los Derechos Humanos y de las Libertades fundamentales}
1929
1930 Busca proteger los derechos y libertades fundamentales de las ciudadanas o ciudadanos Europeos y para ello procura, entre otras cosas, resguardar la información personal que ellas o ellos proporcionen a través de la Internet a empresas, filiales u organismos gubernamentales y no gubernamentales cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengan sus servidores fuera de países miembros de la Unión Europea\cite{CRISTOS:03}.
1931\begin{comment}
1932Se elimina lo de "sitios" por cuanto introduce el sujeto "sitios gubernamentales y no gubernamentales" como receptores de la información cuando mas bién esos "sitios" son medios u herramientas informáticas de los que se pueden servir los organismos.
1933
1934¿Ese convenio tiene efectos extraterritoriales? Supongo que debe ser así, por cuanto de otra manera no podría aplicarse al caso de los sistemas informáticos ubicados fuera de la UE.
1935
1936Creo que eso de la extraterritorialidad debe ser mencionado explícitamente por lo espinosas que pueden ser sus implicaciones.
1937
1938\end{comment}
1939
1940
1941 \subsection{Iniciativa Internacional para la protección del consumidor en el marco del Comercio Electrónico}
1942
1943 Adoptada por la Unión Europea en 1999, sirvió como modelo a los Estados Unidos de Norteamérica y a los países miembros de la Organización para la Cooperación y el Desarrollo Económicos (OECD por sus siglas en inglés).
1944 Ella desarrolla lineamientos que sirven de base:
1945 ``A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico;
1946  a las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico;
1947 de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico.
1948''( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}
1949\begin{comment}
1950Se cambió lo de "servían de base", creo que esos lineamientos probablemente siguen sirviendo.
1951\end{comment}
1952
1953
1954 \subsection{Ley Modelo de la CNUDMI sobre Comercio Electrónico }
1955\begin{comment}
1956Los documentos de Naciones Unidas son oficiales en bastantes idiomas, por lo cual tiene mucho menos sentido que se coloque la denominación en inglés en el título.
1957
1958referencia revisada:
1959http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/1996Model.html
1960\end{comment}
1961
1962 Elaborada por la Comisión de las Naciones Unidas para el derecho mercantil internacional CNUDMI (o UNCITRAL, por su siglas en inglés), fue adoptada por las Naciones Unidas en 1996.
1963 Este modelo de ley busca brindar mayor seguridad en el marco del Comercio Electrónico, estipulando entre otros aspectos las formas de validez de un contrato electrónico.
1964
1965
1966 \begin{quote}
1967  ``Los objetivos de la Ley Modelo, entre los que figuran el de permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional.
1968Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, un Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote{
1969Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo 5 bis aprobado en 1998.
1970
1971Sección A.6 del capítulo I (Introducción) de la Guía.
1972
1973http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453\_S\_Ebook.pdf
1974 }
1975.''
1976
1977 \end{quote}
1978\begin{comment}
1979 Se corrige la cita luego de confrontarla con el texto del documento oficial.
1980\end{comment}
1981
1982 Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital.
1983 Entre los países que adoptan la Ley Modelo de la CNUDMI sobre Comercio Electrónico están Colombia (1999), México (2000), Panamá y la República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002).
1984 En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
1985
1986\begin{comment}
1987Se ve conveniente tomar en cuenta también la Convención de las Naciones Unidas sobre la Utilización de las Comunicaciones Electrónicas en los Contratos Internacionales.
1988\end{comment}
1989
1990 \subsection{Ley Modelo de la CNUDMI sobre Firmas Electrónicas del 2001}
1991\begin{comment}
1992Observación similar al del caso anterior.
1993\end{comment}
1994
1995 Establece una presunción en donde, cuando se alcanzan algunos criterios técnicos mínimos planteados en los compromisos en cuanto a la firma electrónica, a partir de ellos ésta debe ser considerada igual que la firma autógrafa u original.
1996 La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico imparcial, es decir que no potencie o favorezca a ningún tipo de tecnología.
1997\begin{comment}
1998La frase inicial tal como estaba no se entiende. ¿De qué trata la presunción? ¿De que se alcanzan los criterios? ¿De que cuando ellos se alcanzan se da la consideración sobre la firma? Parece más razonable esto último y se cambia la redacción en consecuencia.
1999
2000La segunda frase tenía otro ejemplo del acecho de la neutralidad en un contexto aparentemente inocuo.
2001Por cosas como esta se va permeando en el lenguaje aquello de la neutralidad de la tecnología como concepto. Cuando un concepto se afianza en el lenguaje se puede volver paradigma y determinar las formas culturales.
2002Hay que tener mucho cuidado con términos como ese.
2003\end{comment}
2004 Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela (2001).
2005
2006 En líneas generales, las iniciativas de las Naciones Unidas en las conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, el cual ha seguido los criterios empleados en los modelos haciendo las adaptaciones pertinentes, según sean aplicables a la particularidad de cada región.
2007\begin{comment}
2008En el texto original decía "utilizado los criterios allí empleados de manera análoga" Entonces se pregunta uno ¿De manera análoga a qué?
2009Creo que la idea podría ser que ese desarrollo adapte los modelos a su realidad mediante analogías con el caso genérico, entonces la idea central sería lo de las adaptaciones.
2010\end{comment}
2011
2012
2013 \subsection{España}
2014
2015 En el año 1978 aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos.
2016 Posteriormente en 1992 es promulgada la Ley Orgánica cinco 05 que regula el tratamiento automatizado de los datos de carácter personal y su objeto principal es la protección de éstos \cite{GAMBAS:10}.
2017 Por su parte, el código Penal Español incluye normas en torno a la estafa electrónica, tipificando en ellas sólo el ánimo del lucro valiéndose de medios informáticos. Con esto, todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la promulgación de la Ley Orgánica 10/1995 del 23 de noviembre de 1995, publicada en el Boletín Oficial del Estado (BOE) N\grados 281 del 24 de noviembre de 1995\footnote{
2018http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/
2019 documento en linea consultado el 19/08/2014
2020}.
2021\begin{comment}
2022El texto original decía "el código Penal Español establece la estafa electrónica"
2023lo cual es un interesante ejemplo de oxímoron legal y contradicción intrínseca.
2024Es decir, ¿cómo es que una norma para penar delitos va a estar estableciéndolos (que se puede entender como fundarlos, instituirlos, ordenarlos, mandarlos o decretarlos)?
2025No creo que la intención haya sido jugar con figuras literarias y he cambiado la redacción a lo que creo puede ser razonable.
2026\end{comment}
2027
2028 Según Baturones (2008) y Urdaneta (2010), la ley 34/2002 sobre los servicios de la Sociedad de la Información y del Comercio Electrónico y la ley 59/2003 de Firma Electrónica indican que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, disposiciones similares a las establecidas en la Ley de Mensajes de Datos y Firmas Electrónicas Venezolana \cite{URDANETA:2010}.
2029
2030
2031 \subsection{Alemania}
2032
2033  La Ley sobre la Criminalidad Económica de 1986 contempló delitos tales como:
2034 espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático.
2035 Ademas, también cuentan con la Ley Federal de Protección de Datos \cite{FLORES:09} y la Ley Alemana de Firma Digital de 1997.
2036\begin{comment}
2037 Es importante colocar las referencias a las publicaciones oficiales correspondientes, por cuanto son la fuente original.
2038 Este mismo comentario aplica para las subsecciones siguientes.
2039\end{comment}
2040
2041
2042
2043
2044 \subsection{México}
2045
2046 El Código Civil Federal, Código de Procedimientos Civiles y el Código de Comercio, incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos.
2047 El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico.
2048 En ese sentido, para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}.
2049 Con relación al Gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del Sector Público, siendo los Órganos Rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la Secretaría de la Función Pública y la Comisión Intersecretarial para el desarrollo del Gobierno Electrónico \cite{GAMBA:10}.
2050 Asimismo el Código Penal Mexicano de año 1999 en el aparte correspondiente a los delitos contra el patrimonio prevé el delito informático.
2051
2052
2053 \subsection{Colombia}
2054
2055 El artículo 15 de la Constitución reconoce el \textit{Habeas Data} como un Derecho Fundamental no reglamentado \cite{FLORES:09}.
2056 Según \cite{URDANETA:2010} en la Ley 527 se modifica el Código de Procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, el comercio electrónico, las firmas digitales y se promueven también las entidades de certificación.
2057 Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del año 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}.
2058 En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación en donde se encuentra: la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado; el documento 30 72 que consagra la agenda de Conectividad como Política de Estado y; la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones.
2059
2060
2061 \subsection{Brasil}
2062
2063 El \textit{Habeas Data} es recogido en la Constitución de la República Federativa del Brasil de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constara en registros públicos de las entidades gubernamentales.
2064 Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2.
2065 En relación a los Delitos Informáticos, el uso ilícito de los ordenadores para divulgar programas que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}.
2066
2067 \subsection{Argentina}
2068
2069 La reforma en el Código Penal del 2008 establece tipos penales como: Pornografía Infantil por la Internet u otros medios similares, el apoderamiento, desvio e interceptación de comunicaciones electrónicas, acceso ilícito a un sistema de Datos Informáticos, daño y fraude informático.
2070 A su vez posee una Ley de \textit{Habeas Data} que regula todo lo referente al acceso a la información personal.
2071 El decreto 378/2005 establece el plan Nacional de Gobierno Electrónico, que dicta los lineamientos a seguir en la materia en el Estado Argentino; en relación a la Firma Electrónica, la Ley 25506 establece entre otras cosas, que si la firma es desconocida por el titular corresponderá a quien la invoca, acreditarla, asimismo los decretos 2628 y 724 se hable en ellos de una presunción de \textbf{iuris tantum} con relación a la validez de estas \cite{GAMBA:10}.
2072
2073
2074
2075 \subsection{Cuba}
2076
2077 Poseen un reglamento de seguridad informática de 1996, que estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia. De igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecánica y la Electrónica.
2078
2079 \subsection{Consideraciones Finales}
2080
2081 Como se pudo constatar, la mayor parte de los países aquí reflejados siguen pautas similares a las del Estado Venezolano, unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela. Ésto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico nacional que se haga el estudio comparado de las Leyes que en esta materia tienen tradición jurídica. Si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI, no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que han establecido bases claras para mejorar las prácticas en la materia.
2082\begin{comment}
2083
2084Se dejan sólo las siglas en castellano, las del inglés se ve mejor que queden en la sección donde se introducen. Con esto se busca contribuir modestamente a posicionar el uso del castellano en las distintas áreas del conocimiento.
2085
2086Veamos lo que pasa con esta frase del texto original:
2087"la mayor parte de los países aquí reflejados siguen similares a las del Estado Venezolano"
2088
2089¿Quiénes "siguen similares"? por concordancia de número serían los países.
2090
2091Ahora bien, ¿similares a qué? El texto indica "a las del Estado Venezolano" pero eso es una incongruencia de género, porque no hay concordancia entre  "los países" y "las del Estado" en cuanto a género. El texto "a las del Estado Venezolano" realmente no tiene concordancia con ninguna parte de la frase y eso hace que no se entienda qué es lo que se quería expresar.
2092
2093Da la impresión que fue omitido del texto el objeto directo de "siguen", que quizás haya sido "pautas" o algo similar, quedando en su lugar "similares" y con ello esta palabra deviene en complemento circunstacial de modo, que proporciona atributos al verbo "siguen", en lugar de ser el núcleo del sintagma adjetivo que proporciona atributos al objeto directo ("pautas", por ejemplo).
2094
2095Esa probable omisión también puede dar pie a que el texto se interprete como:
2096"la mayor parte de los países aquí reflejados siguen similares al Estado Venezolano"
2097con lo cual se eliminarían la incongruencia sintáctica pero el significado resultante probablemente sea bastante distinto a la intención original, que podría haber sido:
2098
2099"la mayor parte de los países aquí reflejados siguen pautas similares a las del Estado Venezolano"
2100
2101Nótese cómo las concordancias resultan determinantes para que la sintáxis de un texto pueda ser comprensible y expresar la idea que se espera comunicar. Por si solas pueden cambiar el sentido de una frase y cuando no se cumplen completamente, quiénes la lean pueden --- incluso inconscientemente --- forzarlas mediante alteraciones del texto que muchas veces pueden tergiversarlo en gran medida.
2102
2103En base a este análisis se ha modificado la frase aludida.
2104
2105Análisis similares se han estado realizando en las diferentes partes del texto que lo requerían.
2106
2107\end{comment}
2108
2109
2110 \section{Conclusiones}
2111
2112 Las Tecnologías de la Información han traído como una de sus tantas consecuencias la necesidad de generar métodos que regulen las relaciones de las personas naturales y jurídicas con éstas, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general.
2113 Venezuela cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en el ámbito de la regulación de las Tecnologías de la Información y, específicamente en lo que a Identidad Digital se refiere, si bien es cierto que las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas --- en vista de que sus avances y los usos que se les dan son poco predecibles, además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en su contra y a favor de unos pocos --- no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que éstas puedan ser consideradas obsoletas e inaplicables.
2114 Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno.
2115 Por otro lado el asunto de las políticas públicas que se tomen alrededor de las normas constituyen un elemento trascendental, ya que a pesar que en la mayor parte de los casos las leyes en materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, Defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito.
2116\begin{comment}
2117No sé qué es lo que se quería decir, pero estoy seguro que no es nada parecido a "políticas públicas y/o criminales"
2118\end{comment}
2119
2120 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada
2121\begin{comment}
2122 ¿"información automatizada"?
2123\end{comment}
2124en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres
2125\begin{comment}
2126 Ya sé que no estamos en la parte filosófica del libro, pero cabe mencionar que realmente ese conocimiento exacto se limita a sólo una de las concepciones de la identidad, quizás la más limitada e instrumental de ellas.
2127
2128Así que realmente el documento no puede aspirar permitir el saber exactamente quíen es una persona, cosa que muy probablemente ni siquiera ella misma lo sepa.
2129\end{comment}
2130 y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas.
2131
2132
2133
2134
2135
2136
2137
2138% el siguiente comando establece la ubicación de las referencias
2139 \putbib[bibliografia]
2140
2141% el siguiente comando cierra el ambiente bibunit para la cual se generan las
2142% referencias.
2143\end{bibunit}
2144
2145
2146
2147
2148
Note: See TracBrowser for help on using the repository browser.