Changeset 28e55cd in libros for maquetacion/capitulo4


Ignore:
Timestamp:
Oct 23, 2014, 4:22:20 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master
Children:
13f4d72
Parents:
d7c9ae5
Message:

Correcciones en capítulo 4 y bibliografía.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo4/capitulo4.tex

    rd7c9ae5 r28e55cd  
    5555
    5656
    57 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio de Ciencia y Tecnología, hoy ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional. Así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas y del conocimiento, la innovación, sus aplicaciones y los servicios de información necesarios, y se indica el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y soberanía nacional. En este artículo se proporciona fundamento constitucional a las regulaciones en materia  de Tecnologías de la Información y Comunicación (TIC), ciencia y tecnología en general, y se estable que el Estado asume la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que determinará la Ley.  Entre las leyes que desarrollan estos preceptos se encuentran, la Ley Orgánica de Ciencia Tecnología e Innovación \cite{LOCTI}, Decreto con fuerza de Ley de Mensajes de Datos y Firmas  Electrónica  \cite{LMDFE}, Ley Especial Contra Delitos Informáticos \cite{LCDI},  Ley de Bancos y Otras Instituciones Financieras \cite{LBOIF}, Ley de Infogobierno \cite{LINFO}, Ley de Orgánica Telecomunicaciones \cite{LTL} como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
     57En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio de Ciencia y Tecnología, hoy ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional. Así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas y del conocimiento, la innovación, sus aplicaciones y los servicios de información necesarios, y se indica el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y soberanía nacional. En este artículo se proporciona fundamento constitucional a las regulaciones en materia  de Tecnologías de la Información y Comunicación (TIC), ciencia y tecnología en general, y se estable que el Estado asume la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que determinará la Ley.  Entre las leyes que desarrollan estos preceptos se encuentran, la Ley Orgánica de Ciencia Tecnología e Innovación\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 39.575, 16 de diciembre de 2010.}, Decreto con fuerza de Ley sobre Mensajes de Datos y Firmas Electrónica\footnote{Decreto N\grados 1.204, 10 de febrero de 2001. Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.148, 28 de febrero de 2001.
     58}, Ley Especial Contra Delitos Informáticos\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.313, 30 de octubre de 2001.},  Ley de Bancos y Otras Instituciones Financieras\footnote{Decreto N\grados 1.526, 3 de noviembre de 2001. Gaceta Oficial de la República Bolivariana de Venezuela. Número 5.555 Extraordinario, 13 de noviembre de 2001.}, Ley de Infogobierno \footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.}, Ley de Orgánica Telecomunicaciones\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 39.610, 7 de febrero de 2011.} como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
    5859 
    5960La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada  en artículo 60 de la CRBV:
    6061
    6162\begin{quote}
    62 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos".
     63``Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos''.
    6364\end{quote}
    6465
     
    118119\end{itemize}
    119120
    120 Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso o requerir la actualización, rectificación o supresión de datos inexactos, obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.
     121Según \cite{OBERTO-GOVEA} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso o requerir la actualización, rectificación o supresión de datos inexactos, obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.
    121122
    122123
     
    165166Sin embargo desde el año 2010 la Ley Orgánica del Tribunal Supremo de Justicia en el
    166167titulo XI de las Disposiciones Transitorias en el capítulo IV artículos 167 al 178, establece el
    167 procedimiento aplicable en cuanto a la acción de  (\textit{Habeas Data}) .\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
    168 2012.}.
    169 
    170 En primer lugar, se define \textit{Habeas Data}: como el Derecho que asiste a toda persona a conocer sobre los datos que a ella se refieran así como la finalidad de uso, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de  \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días hábiles posteriores a la formulación de la solicitud \cite{SALAZAR:2008}. Dejando en claro el momento y las circunstancias en que se puede interponer la acción de \textit{Habeas Data}, siendo los principios de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
     168procedimiento aplicable en cuanto a la acción de \textit{Habeas Data}\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
     1692010.}.
     170
     171En primer lugar, se define \textit{Habeas Data}: como el Derecho que asiste a toda persona a conocer sobre los datos que a ella se refieran así como la finalidad de uso, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de  \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días hábiles posteriores a la formulación de la solicitud \cite{SALAZAR}. Dejando en claro el momento y las circunstancias en que se puede interponer la acción de \textit{Habeas Data}, siendo los principios de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
    171172Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la  reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} los que regirán el procedimiento de dicha acción, el cual se describe a continuación:
    172173
     
    233234
    234235En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho penal.
     236
     237
     238\end{enumerate}
    235239
    236240\subsection{Clasificación de los Delitos Informáticos}
     
    368372
    369373\begin{itemize}
    370 \textbf{\item El hurto informático,}. Se presenta cómo un tipo más amplio que el hurto
     374\item \textbf{El hurto informático,}. Se presenta cómo un tipo más amplio que el hurto
    371375tradicional planteado en el Código Penal ya que prevé el hurto de bienes
    372376tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos
     
    400404de mensajes de datos o señales de transmisión o comunicación ajena; planteando
    401405como sujeto activo cualquier persona a la que no esté dirigida la comunicación y
    402 como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012}.
     406como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Gaceta Oficial 39522. Ley Orgánica del Tribunal Supremo de Justicia, del 1ero de Octubre de 2010}.
    403407\textbf{\item La violación de la privacidad de las  comunicaciones}.
    404408\textbf{\item La revelación indebida de datos o información de carácter personal}.
     
    513517con el fin de fomentar la independencia tecnológica y con ello fortalecer el
    514518ejercicio de la soberanía nacional, sobre la base del conocimiento y uso de las
    515 tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40.274 del 17 de octubre de 2013}.
     519tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta
     520Oficial N\grados 40.274 del 17 de octubre de 2013}.
    516521
    517522Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica
     
    519524
    520525\begin{quote}
    521 "El legislador enfrenta dificultades al redactar normas que resultan absolutamente
     526``El legislador enfrenta dificultades al redactar normas que resultan absolutamente
    522527neutras tecnológicamente ya que el contenido y la estructura de las normas
    523528reguladoras , sobre todo en materia de firma electrónica, sigue los esquemas
     
    531536de un número de identificación personal. Rondón A Comentarios generales al Decreto
    532537ley de Mensaje de  Datos y Firmas electrónicas de la República Bolivariana de
    533 Venezuela}, la única que se equipara con la firma autógrafa".
     538Venezuela}, la única que se equipara con la firma autógrafa''.
    534539\end{quote}
    535540
     
    574579comunicaciones\footnote{Artículo 2  Ley Especial Contra los Delitos Informáticos}.
    575580
    576 De igual forma el artículo 2 de la LMDFE define mensaje de la siguiente manera :
     581De igual forma el artículo 2 de la LMDFE define mensaje de la siguiente manera:
    577582
    578583\begin{quote}
     
    608613electrónico \cite{ODREMAN:2003}.
    609614
    610 El Código Civil Venezolano, en el artículo 1355, caracteriza la prueba por escrito \footnote{La legislación sustancial utiliza las expresiones documentos e instrumento como equivalente a documentos escritos y para denotar, particularmente, a los que encuentran firmados por sus autores. Bajo la denominación de prueba documental, se comprende primordialmente ese tipo de documentos, aunque las normas procesales pertinentes no excluyen los restantes objetos representativos anteriormente mencionados. Enciclopedia Jurídica http://www.enciclopedia-jurídica.biz14.com/d/documento/documento.html consultado 22 de oct de 2014}
    611 como El instrumento redactado por las partes y contentivo de sus convenciones
     615El Código Civil Venezolano, en el artículo 1355, caracteriza la prueba por escrito\footnote{La legislación sustancial utiliza las expresiones documentos e instrumento como equivalente a documentos escritos y para denotar, particularmente, a los que encuentran firmados por sus autores. Bajo la denominación de prueba documental, se comprende primordialmente ese tipo de documentos, aunque las normas procesales pertinentes no excluyen los restantes objetos representativos anteriormente mencionados. Enciclopedia Jurídica http://www.enciclopedia-jurídica.biz14.com/d/documento/documento.html consultado 22 de oct de 2014}
     616como ``El instrumento redactado por las partes y contentivo de sus convenciones
    612617es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia
    613618sobre la validez del hecho jurídico que está destinado a probar, salvo los casos
    614 en que el instrumenta se requiera como solemnidad del acto.”
    615 Según 1.356. “La prueba por escrito resulta de un instrumento público o de un instrumento privado.”
     619en que el instrumenta se requiera como solemnidad del acto''.
     620Según 1.356. ``La prueba por escrito resulta de un instrumento público o de un instrumento privado''.
    616621 Según el art 1.357 CC se entiende por \textbf{Público }como el
    617622Instrumento público o auténtico es el que ha sido autorizado con las solemnidades
     
    629634tienen el mismo valor probatorio de los documentos públicos, ya que se  reconoce
    630635la firma electrónica como análoga a la manuscrita de los registradores (as) y
    631 notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}.
     636notarios (as)\footnote{Artículo 24 de la Ley de Registros Públicos y del Notariado}.
    632637Asimismo el artículo artículo 26  de la Ley de Infogobierno
    633 establece que "Los archivos y documentos electrónicos que emitan el Poder Público
     638establece que ``Los archivos y documentos electrónicos que emitan el Poder Público
    634639y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen
    635640la misma validez jurídica y eficacia probatoria que los archivos y documentos
    636 que consten en físico."
     641que consten en físico''.
    637642
    638643Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que:
    639644\begin{quote}
    640 "...la valoración del documento electrónico es idéntica al documento tradicional.
     645``...la valoración del documento electrónico es idéntica al documento tradicional.
    641646En consecuencia su valoración y eficacia como medio probatorio, será igual a la
    642647de cualquier documento convencional, sometido a las mismas reglas de apreciación
     
    646651para el otorgamiento de los documentos ordinarios o contenidos en papel. Así el
    647652Documento público electrónico sera  valorado como el documento público ordinario,
    648 y el documento privado electrónico idéntico al documento privado convencional".
     653y el documento privado electrónico idéntico al documento privado convencional''.
    649654\end{quote}
    650655
     
    661666El mensaje  también puede ser  valorado con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos que no estén firmados electrónicamente la posibilidad de servir como elemento probatorio. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) un simple correo electrónico que no está asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las fotocopias.
    662667
    663 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el  mensaje de datos \cite{ODREMAN:2003}.
     668De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el  mensaje de datos\cite{ODREMAN:2003}.
    664669
    665670También se podría solicitar una experticia y/o inspección asistida por expertos computacionales. El  Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas con la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial, órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área, su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará
     
    739744
    740745\begin{quote}
    741 "Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso."
     746``Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso''.
    742747\end{quote}
    743748
    744749Argumentos estos que se concatenan con lo establecido en la Ley de
    745750Infogobierno en el artículo 25:
    746 "...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}".
     751``...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia'', haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}.
    747752
    748753Queda claro que para que un mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreará las sanciones a las que haya lugar, y por ende el uso de ese mensaje de datos podrá ser refutado cómo inválido.
     
    912917
    913918\begin{quote}
    914 "Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación". \cite{CLIC:13}
     919``Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación''. \cite{CLIC:13}
    915920\end{quote}
    916921
     
    938943 \end{itemize}
    939944
    940  \subsection{Derechos que se otorgan en la Ley de Infogobierno}
     945
     946
     947
     948
     949%%%%%%
     950
     951
     952
     953\subsection{Derechos que se otorgan en la Ley de Infogobierno}
    941954
    942955 Entre los derechos que se otorgan a las personas en la Ley de Infogobierno se encuentran los siguientes:
     
    948961\item Participar, colaborar y promover en la promoción de los servicios y uso de las tecnologías de información libres.
    949962\item Recibir protección a su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación mediante las limitaciones en el uso de las tecnologías de informacion conducentes a la protección de los datos personales.
     963\end{enumerate}
     964
    950965\subsection{Uso del software libre en la Administración Pública Nacional}
    951966
    952967 Con esta Ley se sustituye por completo el Decreto 3.390 sobre el uso de software libre en la Administración Pública Nacional (APN)\footnote{Decreto N\grados 3.390, 23 de diciembre de 2004.Gaceta Oficial de la República Bolivariana de Venezuela. Número 38.095, 28 de diciembre de 2004.} y así lo establece en su disposición derogatoria primera. En ese sentido, también establece lo siguiente:
     968
    953969\begin{quote}
    954970
    955971\textit{Del conocimiento libre}
    956972 
    957 \textbf{Artículo 34.}El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre.En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{ Ley de Infogobierno.Artículo 34.Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.}.
    958 
    959 (Enfásis de la autora)
    960  \end{quote} Sin embargo, de acuerdo con lo que establece en el Artículo 66 de la misma ley, la Comisión Nacional de las Tecnologías de la Información --- ente cuya creación, atribuciones y funcionamiento están establecidos en los Capítulos II y III de la ley --- podrá autorizar la adquisición y el uso de software no libre (únicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y Defensa de la Nación}.
     973\textbf{Artículo 34.} El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre.En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{ Ley de Infogobierno.Artículo 34.Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.} \footnote{Enfásis de la autora}.
     974 \end{quote}
     975
     976Sin embargo, de acuerdo con lo que establece en el Artículo 66 de la misma ley, la Comisión Nacional de las Tecnologías de la Información --- ente cuya creación, atribuciones y funcionamiento están establecidos en los Capítulos II y III de la ley --- podrá autorizar la adquisición y el uso de software no libre (únicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y Defensa de la Nación}.
    961977
    962978
     
    969985Sin embargo de acuerdo con lo que establece en el Art. 66 de la Ley de Inforgobierno, la nueva comisión Nacional de las Tecnologías de la Información podrá autorizar la adquisición y es el uso de software no libre  (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}.
    970986
    971  \subsection{Derecho y Garantía sobre el acceso a la información}
    972 
    973  En su Título V, Derecho y Garantía de las personas sobre el acceso a la información, la Ley de Infogobierno establece que toda la información contenida en los registros y registros del Poder Público y el Poder Popular es de caracter público, salvo cuando la información trate \textbf{sobre el honor, la vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas o la seguridad y defensa de la Nación}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}.En caso que cualesquiera ente u órgano del Poder Público o del Poder Popular requiera ese tipo de información de las personas deberá informarles: (i) \textbf{que la información será recolectada de forma automatizada; (ii) su propósito, uso y con quién será compartida; (iii) las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.} y; (iv) las medidas de seguridad empleadas para proteger la información\footnote{ Ley de Infogobierno. Artículos 74 y 75. Gaceta Oficial de la República Bolivariana de Venezuela.Número 40.274, 17 de octubre de 2013}.
    974 
     987
     988%%%%
     989
     990
     991\subsection{Derecho y Garantía sobre el acceso a la información}
     992
     993 En su Título V, Derecho y Garantía de las personas sobre el acceso a la información, la Ley de Infogobierno establece que toda la información contenida en los registros y registros del Poder Público y el Poder Popular es de caracter público, salvo cuando la información trate \textbf{sobre el honor, la vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas o la seguridad y defensa de la Nación}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}. En caso que cualesquiera ente u órgano del Poder Público o del Poder Popular requiera ese tipo de información de las personas deberá informarles:
     994
     995\begin{enumerate}
     996
     997\item Que la información será recolectada de forma automatizada.
     998
     999\item Su propósito, uso y con quién será compartida.
     1000
     1001\item Las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información \footnote{Véase Derecho de Habeas Data.}.
     1002
     1003\item Las medidas de seguridad empleadas para proteger la información \footnote{Ley de Infogobierno. Artículos 74 y 75. Gaceta Oficial de la República Bolivariana de Venezuela.Número 40.274, 17 de octubre de 2013}.
     1004
     1005\end{enumerate}
     1006
     1007
     1008%%%%
    9751009
    9761010\subsection{Sanciones que contempla Ley de Infogobierno}
    977 La Ley de Infogobierno en su Título VI, Régimen Sancionatorio, establece en su artículo 81 que:
    978  "todas aquellas personas en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las Tecnologías de Información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones:
     1011La Ley de Infogobierno en su Título VI, Régimen Sancionatorio, establece en su artículo 81 que: todas aquellas personas en el ejercicio de una función pública, incurren en responsabilidad, serán sancionadas por la Comisión Nacional de las Tecnologías de Información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones:
    9791012
    9801013\begin{enumerate}
     
    10011034
    10021035
     1036%%%%
     1037
    10031038% Nueva sección
    10041039\section{Otras normas aplicables}
     
    10231058
    10241059
     1060
     1061%%%
    10251062
    10261063\subsection{Ley de Instituciones del Sector Bancario}
     
    10381075  ``(...)Queda terminantemente prohibido el uso del Sistema de Información Central de Riesgos para fines distintos a los previstos en esta Ley, incluyendo el ser requerido como requisito para tramitación de préstamos o créditos, aperturas de cuentas de ahorros o corrientes u otros instrumentos o modalidades de captación\footnote{ Artículo 90, Definición y uso del sistema.}.''
    10391076\end{quote}
    1040  Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas.En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables.\begin{comment}
     1077 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas.En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables.
    10411078
    10421079\begin{quote}
     
    10451082
    10461083 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas. En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables.
     1084
     1085
     1086
     1087%%%
    10471088
    10481089
     
    10821123El legislador busca con estas normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio.
    10831124
     1125%%%%%%%
     1126
     1127
    10841128
    10851129\section{Legislación Internacional en el Marco de las tecnologías de la información}
     
    10951139 Adoptada por la Unión Europea en 1999, sirvió como modelo a los Estados Unidos de Norteamérica y a los países miembros de la Organización para la Cooperación y el Desarrollo Económicos (OECD por sus siglas en inglés).
    10961140 Ella desarrolla lineamientos que sirven de base:
    1097  ``A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; a las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico.''( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}
     1141 ``A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; a las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico'' \cite{FLORES:09}.
    10981142
    10991143
     
    11051149  ``Los objetivos de la Ley Modelo, entre los que figuran el de permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional.Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, un Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo 5 bis aprobado en 1998. Sección A.6 del capítulo I (Introducción) de la Guía. http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453\_S\_Ebook.pdf }.''
    11061150
    1107 Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan la Ley Modelo de la CNUDMI sobre Comercio Electrónico están Colombia (1999), México (2000), Panamá y la República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002).En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
     1151\end{quote}
     1152
     1153Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan la Ley Modelo de la CNUDMI sobre Comercio Electrónico están Colombia (1999), México (2000), Panamá y la República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002). En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
    11081154
    11091155
     
    11181164
    11191165 En el año 1978 aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos.
    1120  Posteriormente en 1992 es promulgada la Ley Orgánica cinco 05 que regula el tratamiento automatizado de los datos de carácter personal y su objeto principal es la protección de éstos \cite{GAMBAS:10}. Por su parte, el código Penal Español incluye normas en torno a la estafa electrónica, tipificando en ellas sólo el ánimo del lucro valiéndose de medios informáticos. Con esto, todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la promulgación de la Ley Orgánica 10/1995 del 23 de noviembre de 1995, publicada en el Boletín Oficial del Estado (BOE) N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/documento en linea consultado el 19/08/2014}
     1166 Posteriormente en 1992 es promulgada la Ley Orgánica cinco 05 que regula el tratamiento automatizado de los datos de carácter personal y su objeto principal es la protección de éstos \cite{GAMBA:10}. Por su parte, el código Penal Español incluye normas en torno a la estafa electrónica, tipificando en ellas sólo el ánimo del lucro valiéndose de medios informáticos. Con esto, todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la promulgación de la Ley Orgánica 10/1995 del 23 de noviembre de 1995, publicada en el Boletín Oficial del Estado (BOE) N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/documento en linea consultado el 19/08/2014}
    11211167 Según Baturones (2008) y Urdaneta (2010), la ley 34/2002 sobre los servicios de la Sociedad de la Información y del Comercio Electrónico y la ley 59/2003 de Firma Electrónica indican que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, disposiciones similares a las establecidas en la Ley de Mensajes de Datos y Firmas Electrónicas Venezolana \cite{URDANETA:2010}.
    11221168
     
    11581204 Poseen un reglamento de seguridad informática de 1996, que estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia. De igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecánica y la Electrónica.
    11591205
     1206
    11601207\subsection{Consideraciones Finales}
    11611208
     
    11631210
    11641211
    1165 \subsection{Conclusiones}
     1212%%%
     1213
     1214\section{Conclusiones}
    11661215
    11671216 Las Tecnologías de la Información han traído como una de sus tantas consecuencias la necesidad de generar métodos que regulen las relaciones de las personas naturales y jurídicas con éstas, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general.
    11681217 Venezuela cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en el ámbito de la regulación de las Tecnologías de la Información y, específicamente en lo que a Identidad Digital se refiere, si bien es cierto que las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas --- en vista de que sus avances y los usos que se les dan son poco predecibles, además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en su contra y a favor de unos pocos --- no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que éstas puedan ser consideradas obsoletas e inaplicables.
    1169  Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno.
     1218 Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado/Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno.
    11701219 Por otro lado el asunto de las políticas públicas y/o criminales que se tomen alrededor de las normas constituyen un elemento trascendental, ya que a pesar que en la mayor parte de los casos las leyes en materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, Defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito.
    11711220
    1172 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada en en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas.
    1173 
    1174 
    1175 
     1221Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos/información/medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada en en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas.
    11761222
    11771223
Note: See TracChangeset for help on using the changeset viewer.