Changeset 22dcb0c in libros


Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
d0ab597
Parents:
969cb45
git-author:
Dhionel Díaz <ddiaz@…> (15/10/14 01:24:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 4.

  • Correcciones a la sección 4.1.
  • Se agregan comentarios sobre puntos de atención en cuanto a temas de fondo y referencias.
  • Se necesita verificar la congruencia de los cambios de redacción con la intención de la autora.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo4/capitulo4.tex

    r969cb45 r22dcb0c  
    1111
    1212 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días.
    13  Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual está integrado por tres elementos: la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos a fin de mantener el orden social.
    14 
    15  La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individ uos, para la protección de los derechos fundamentales, tales como la identidad, integridad, intimidad, así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información.
    16 
    17  Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia; En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}.
    18  La Ley de Firma Digital de Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2.
    19  Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas.
    20  3.
    21  Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}), y 4.
    22  Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}.
    23  De esta manera, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre c Comercio Electrónico resolución 51/162, que contempla normas que buscan estandarizar en Europa el uso de la firma electrónica, modelo que serviria de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablará un poco al final del capítulo.
    24 
    25  Con respecto a América Latina, desde 1997 se han venido dando algunas iniciativas legislativas que establecen algunos principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}, como los que se listan a continuación:
     13\begin{comment}
     14Aquí cabe preguntarse ¿Porqué?
     15
     16La afirmación es para nada trivial en su génesis e implicaciones.
     17
     18Ella es una premisa de la discusión subsiguiente pero queda debilitada al no mostrarse una argumentación, o referencias, que la sustenten.
     19\end{comment}
     20 Las nuevas tecnologías permiten manejar la información usando medios electrónicos, dando lugar a nuevas formas de comunicación y en algunos casos complicaciones de orden social, económico y jurídico.
     21 A raíz de ello surgen nuevos Derechos Humanos entre los que se encuentra el derecho a la información, que está integrado por tres elementos: la facultad de recolectar información, de difundirla y de controlarla no sólo por el signatario de la misma sino por los Estados\cite{CHALBAUD:13}.
     22 Esto amerita que el ordenamiento jurídico internacional y nacional se acople a los cambios en esta materia y regule las relaciones producto de la interacción de las ciudadanas y ciudadanos por medios electrónicos, a fin de mantener el orden social.
     23\begin{comment}
     24No se ve conveniente el calificar como avances los cambios en materia de manejo de la información sin una discusión que lo sustente.
     25\end{comment}
     26
     27 La dinámica que ha tomado el manejo de la información en las últimas décadas hace necesario que se asegure a todas las ciudadanas y ciudadanos el derecho a estar informadas e informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros derechos que les son inherentes como individuos; esto amerita que se tomen las medidas pertinentes a fin de prevenir consecuencias indeseables producto del inadecuado manejo o difusión de la información.
     28En tal sentido, cabe mencionar que la \textit{Directiva para la Protección de los Datos personales} adoptada por el parlamento Europeo y el Consejo de la Unión Europea indica en su parte motiva que los sistemas de tratamiento de datos  están al servicio del hombre y deben respetar sus libertades y derechos fundamentales y, en particular, la intimidad; también indica que estos sistemas deben contribuir con el desarrollo social y económico, y con el bienestar de los individuos.
     29Con ello procura la protección de derechos fundamentales tales como la identidad, integridad e intimidad, así como el consentimiento informado de todas las actividades de tratamiento de datos vinculados con la salud; procura asimismo la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros.
     30\begin{comment}
     31Falta colocar la referencia a la Directiva aludida.
     32¿conocimiento informado?
     33Este párrafo necesita mayores revisiones.
     34\end{comment}
     35
     36 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información en lo concerniente a la protección de datos, a continuación se señalan las primeras legislaciones en la materia.
     37
     38La Primera Ley Nacional de Protección de datos del mundo fue sancionada en Suecia en 1973.
     39Luego, en 1974, en los Estados Unidos de Norteamérica las agencias estatales se vieron obligadas a seguir ciertas directrices para la utilización de información personal, en donde se les exigía la notificación a las ciudadanas o ciudadanos del almacenamiento de sus datos \cite{OBERTO-GOVEA}.
     40\begin{comment}
     41Aquí también se necesitan mayores revisiones.
     42\end{comment}
     43 Posteriormente la Ley de Firma Digital de Utah fue puesta en vigencia en mayo de 1995 en esa región de los Estados Unidos de Norteamérica, en ella se prevén procesos que regulan aspectos tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas a través der la web, protección de datos, entre otros y tiene por objeto:
     44 1. Facilitar las transacciones mediante mensajes electrónicos confiables;
     45 2. Reducir al mínimo la posibilidad de forjar firmas digitales y del fraude en las transacciones electrónicas;
     46 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos});
     47 4.  Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}.
     48 En ese mismo orden de ideas, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI) presenta el modelo de Ley Sobre Comercio Electrónico, resolución 51/162, que contempla normas que buscan estandarizar el uso de la firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de las cuales se hablará un poco al final del presente capítulo.
     49\begin{comment}
     50Falta colocar las referencias a las publicaciones oficiales correspondientes a las legislaciones aludidas.
     51\end{comment}
     52
     53 Con respecto a América Latina, desde 1997 se han venido dando iniciativas legislativas que establecen principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}. A continuación se listan algunos de esos principios:
    2654
    2755 \begin{itemize}
     
    3361
    3462 \item
    35   Los datos de personas, relacionados a la identidad, a los efectos de su tratamiento deben contener información cierta, adecuada y pertinente, sin exceder el ámbito para el cual fue obtenida, es decir que sean empleados libremente para usos comerciales o Ilícitos.
    36 
    37  \item
    38   La recolección de datos debe hacerse por medios lícitos y en la forma que la ley estable para ello.
    39   En el caso de Venezuela, particularmente debe considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
    40    La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”}.
    41 
    42  \item
    43   Los datos deben ser exactos y actualizarse de ser necesario,en caso de que se tratase de datos inexactos estos se deben destruir, suplantar o completar por los responsable de recabar los datos o base de datos una vez que conozcan de la dificultad que muestre la información.
    44   Este derecho es garantizado a los titulares de datos en el Estado Venezolano mediante la acción de \textit{Habeas Data}, que desarrollara más adelante.
    45 
    46  \item
    47   Los datos deben ser almacenado de manera tal que permitan el acceso de los titulares cuando estos así lo requieran, de misma manera deberán ser destruidos cuando dejen de tener el valor para el cual fueron creados.
    48  \end{itemize}
    49 
    50 
    51 
    52 
    53  En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para la Educación Universitaria, Ciencia y Tecnología, hoy ministerio del Poder Popular, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas, el conocimiento, la innovación, sus aplicaciones y los servicios de información, e indicando el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las TICs, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras Instituciones Financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
     63  Los datos de personas, relacionados a la identidad, a los efectos de su tratamiento deben contener información cierta, adecuada y pertinente. Ese tratamiento no debe exceder el ámbito para el cual fue obtenida la información y los datos no deben ser empleados libremente para usos comerciales o ilícitos.
     64
     65 \item
     66  La recolección de datos debe hacerse por medios lícitos y en la forma que la ley establezca para ello.
     67  En el caso venezolano, en particular debe considerarse el artículo 60\footnote{
     68Artículo 60 CRBV. ``Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
     69   La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.''}
     70 de la Constitución de la República Bolivariana de Venezuela\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 5.908 Extraordinario, 19 de febrero de 2009.}.
     71
     72 \item
     73  Los datos deben ser exactos y actualizarse de ser necesario.
     74  En caso de que se detecten datos inexactos éstos se deben destruir, suplantar o completar por parte de las personas responsables de recabarlos o de administrar las bases de datos que los hospeden, una vez que tengan conocimiento de la dificultad que presente la información.
     75  Este derecho es garantizado a los titulares de datos en el Estado Venezolano mediante la acción de \textit{Habeas Data}, que describirá más adelante.
     76
     77 \item
     78  Los datos deben ser almacenados de manera tal que permitan el acceso de sus titulares cuando éstos así lo requieran, y deberán ser destruidos cuando dejen de tener el valor para el cual fueron creados.
     79 \end{itemize}
     80
     81
     82
     83
     84 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela (CRBV) en el año 1999\footnote{Gaceta Oficial de la República de Venezuela. Número 36.860, 30 de diciembre de 1999.} y la creación del Ministerio de Ciencia y Tecnología\footnote{Decreto 253. Gaceta Oficial de la República de Venezuela. Número 36.775, 30 de agosto de 1999.}, hoy Ministerio del Poder Popular para la Educación Universitaria, Ciencia, Tecnología e Innovación\footnote{Decreto 1.226. Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.489, 3 de septiembre de 2014.}, se le otorga a la Ciencia y Tecnología, y por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional.
     85Así se expresa en el artículo 110 de la CRBV, donde se reconoce el interés público de ellas y del conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios y se indica el valor superior de la ciencia y la tecnología para el desarrollo del país y para la seguridad y soberanía nacional.
     86En este artículo se proporciona fundamento constitucional a las regulaciones en materia de las Tecnologías de Información y Comunicación (TIC), ciencia y tecnología en general y se establece que el Estado asume la responsabilidad de garantizar los principios éticos y legales que han de regir las actividades de investigación científica, humanística y tecnológica mediante lo modos y medios que determine la ley para dar cumplimiento a esa garantía.
     87Entre las leyes que desarrollan estos preceptos constitucionales se encuentran la Ley Orgánica de Ciencia Tecnología e Innovación\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 39.575, 16 de diciembre de 2010.},
     88 el Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónica\footnote{Decreto 1.204. Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.148, 28 de febrero de 2001.},
     89 la Ley especial contra los delitos informáticos\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.313, 30 de octubre de 2001.},
     90 el Decreto con Fuerza de Ley General de Bancos y otras Instituciones Financieras\footnote{Decreto 1.526. Gaceta Oficial de la República Bolivariana de Venezuela. Número 5.555 Extraordinario, 13 de noviembre de 2001.},
     91 la Ley de Infogobierno\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.},
     92 la Ley Orgánica de Telecomunicaciones\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 39.610, 7 de febrero de 2011.},
     93 como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
    5494
    5595 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV:
    5696
    5797 \begin{quote}
    58   "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
    59   La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos".
    60  \end{quote}
    61 
    62  Este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con la libertad informática, siendo este un Derecho Humano de cuarta generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics.
     98  ``Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
     99  La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.''
     100 \end{quote}
     101
     102 Éste es uno de los fundamentos novedosos, aparece por primera vez en la CRBV de 1999, que da respuesta a la exigencia que se plantea a los Estados en torno a la regulación de las TIC al ligar la protección del honor y la privacidad con limitaciones al uso de la informática, el cual es considerado un Derecho Humano de cuarta generación\cite{cenditel_anonimato}.
    63103
    64104
Note: See TracChangeset for help on using the changeset viewer.