Changeset 28e55cd in libros for maquetacion/capitulo4
- Timestamp:
- Oct 23, 2014, 4:22:20 PM (10 years ago)
- Branches:
- master
- Children:
- 13f4d72
- Parents:
- d7c9ae5
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo4/capitulo4.tex
rd7c9ae5 r28e55cd 55 55 56 56 57 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio de Ciencia y Tecnología, hoy ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional. Así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas y del conocimiento, la innovación, sus aplicaciones y los servicios de información necesarios, y se indica el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y soberanía nacional. En este artículo se proporciona fundamento constitucional a las regulaciones en materia de Tecnologías de la Información y Comunicación (TIC), ciencia y tecnología en general, y se estable que el Estado asume la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que determinará la Ley. Entre las leyes que desarrollan estos preceptos se encuentran, la Ley Orgánica de Ciencia Tecnología e Innovación \cite{LOCTI}, Decreto con fuerza de Ley de Mensajes de Datos y Firmas Electrónica \cite{LMDFE}, Ley Especial Contra Delitos Informáticos \cite{LCDI}, Ley de Bancos y Otras Instituciones Financieras \cite{LBOIF}, Ley de Infogobierno \cite{LINFO}, Ley de Orgánica Telecomunicaciones \cite{LTL} como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 57 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio de Ciencia y Tecnología, hoy ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional. Así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas y del conocimiento, la innovación, sus aplicaciones y los servicios de información necesarios, y se indica el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y soberanía nacional. En este artículo se proporciona fundamento constitucional a las regulaciones en materia de Tecnologías de la Información y Comunicación (TIC), ciencia y tecnología en general, y se estable que el Estado asume la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que determinará la Ley. Entre las leyes que desarrollan estos preceptos se encuentran, la Ley Orgánica de Ciencia Tecnología e Innovación\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 39.575, 16 de diciembre de 2010.}, Decreto con fuerza de Ley sobre Mensajes de Datos y Firmas Electrónica\footnote{Decreto N\grados 1.204, 10 de febrero de 2001. Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.148, 28 de febrero de 2001. 58 }, Ley Especial Contra Delitos Informáticos\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.313, 30 de octubre de 2001.}, Ley de Bancos y Otras Instituciones Financieras\footnote{Decreto N\grados 1.526, 3 de noviembre de 2001. Gaceta Oficial de la República Bolivariana de Venezuela. Número 5.555 Extraordinario, 13 de noviembre de 2001.}, Ley de Infogobierno \footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.}, Ley de Orgánica Telecomunicaciones\footnote{Gaceta Oficial de la República Bolivariana de Venezuela. Número 39.610, 7 de febrero de 2011.} como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 58 59 59 60 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV: 60 61 61 62 \begin{quote} 62 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos".63 ``Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos''. 63 64 \end{quote} 64 65 … … 118 119 \end{itemize} 119 120 120 Según \cite{OBERTO-G UERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso o requerir la actualización, rectificación o supresión de datos inexactos, obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.121 Según \cite{OBERTO-GOVEA} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso o requerir la actualización, rectificación o supresión de datos inexactos, obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción. 121 122 122 123 … … 165 166 Sin embargo desde el año 2010 la Ley Orgánica del Tribunal Supremo de Justicia en el 166 167 titulo XI de las Disposiciones Transitorias en el capítulo IV artículos 167 al 178, establece el 167 procedimiento aplicable en cuanto a la acción de (\textit{Habeas Data}) .\footnote{Ley Orgánica del Tribunal Supremo de Justicia año168 201 2.}.169 170 En primer lugar, se define \textit{Habeas Data}: como el Derecho que asiste a toda persona a conocer sobre los datos que a ella se refieran así como la finalidad de uso, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días hábiles posteriores a la formulación de la solicitud \cite{SALAZAR :2008}. Dejando en claro el momento y las circunstancias en que se puede interponer la acción de \textit{Habeas Data}, siendo los principios de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.168 procedimiento aplicable en cuanto a la acción de \textit{Habeas Data}\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 169 2010.}. 170 171 En primer lugar, se define \textit{Habeas Data}: como el Derecho que asiste a toda persona a conocer sobre los datos que a ella se refieran así como la finalidad de uso, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días hábiles posteriores a la formulación de la solicitud \cite{SALAZAR}. Dejando en claro el momento y las circunstancias en que se puede interponer la acción de \textit{Habeas Data}, siendo los principios de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales. 171 172 Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} los que regirán el procedimiento de dicha acción, el cual se describe a continuación: 172 173 … … 233 234 234 235 En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho penal. 236 237 238 \end{enumerate} 235 239 236 240 \subsection{Clasificación de los Delitos Informáticos} … … 368 372 369 373 \begin{itemize} 370 \ textbf{\itemEl hurto informático,}. Se presenta cómo un tipo más amplio que el hurto374 \item \textbf{El hurto informático,}. Se presenta cómo un tipo más amplio que el hurto 371 375 tradicional planteado en el Código Penal ya que prevé el hurto de bienes 372 376 tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos … … 400 404 de mensajes de datos o señales de transmisión o comunicación ajena; planteando 401 405 como sujeto activo cualquier persona a la que no esté dirigida la comunicación y 402 como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{ Ley Orgánica del Tribunal Supremo de Justicia año 2012}.406 como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Gaceta Oficial 39522. Ley Orgánica del Tribunal Supremo de Justicia, del 1ero de Octubre de 2010}. 403 407 \textbf{\item La violación de la privacidad de las comunicaciones}. 404 408 \textbf{\item La revelación indebida de datos o información de carácter personal}. … … 513 517 con el fin de fomentar la independencia tecnológica y con ello fortalecer el 514 518 ejercicio de la soberanía nacional, sobre la base del conocimiento y uso de las 515 tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40.274 del 17 de octubre de 2013}. 519 tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta 520 Oficial N\grados 40.274 del 17 de octubre de 2013}. 516 521 517 522 Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica … … 519 524 520 525 \begin{quote} 521 "El legislador enfrenta dificultades al redactar normas que resultan absolutamente526 ``El legislador enfrenta dificultades al redactar normas que resultan absolutamente 522 527 neutras tecnológicamente ya que el contenido y la estructura de las normas 523 528 reguladoras , sobre todo en materia de firma electrónica, sigue los esquemas … … 531 536 de un número de identificación personal. Rondón A Comentarios generales al Decreto 532 537 ley de Mensaje de Datos y Firmas electrónicas de la República Bolivariana de 533 Venezuela}, la única que se equipara con la firma autógrafa ".538 Venezuela}, la única que se equipara con la firma autógrafa''. 534 539 \end{quote} 535 540 … … 574 579 comunicaciones\footnote{Artículo 2 Ley Especial Contra los Delitos Informáticos}. 575 580 576 De igual forma el artículo 2 de la LMDFE define mensaje de la siguiente manera 581 De igual forma el artículo 2 de la LMDFE define mensaje de la siguiente manera: 577 582 578 583 \begin{quote} … … 608 613 electrónico \cite{ODREMAN:2003}. 609 614 610 El Código Civil Venezolano, en el artículo 1355, caracteriza la prueba por escrito 611 como “El instrumento redactado por las partes y contentivo de sus convenciones615 El Código Civil Venezolano, en el artículo 1355, caracteriza la prueba por escrito\footnote{La legislación sustancial utiliza las expresiones documentos e instrumento como equivalente a documentos escritos y para denotar, particularmente, a los que encuentran firmados por sus autores. Bajo la denominación de prueba documental, se comprende primordialmente ese tipo de documentos, aunque las normas procesales pertinentes no excluyen los restantes objetos representativos anteriormente mencionados. Enciclopedia Jurídica http://www.enciclopedia-jurídica.biz14.com/d/documento/documento.html consultado 22 de oct de 2014} 616 como ``El instrumento redactado por las partes y contentivo de sus convenciones 612 617 es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia 613 618 sobre la validez del hecho jurídico que está destinado a probar, salvo los casos 614 en que el instrumenta se requiera como solemnidad del acto .”615 Según 1.356. “La prueba por escrito resulta de un instrumento público o de un instrumento privado.”619 en que el instrumenta se requiera como solemnidad del acto''. 620 Según 1.356. ``La prueba por escrito resulta de un instrumento público o de un instrumento privado''. 616 621 Según el art 1.357 CC se entiende por \textbf{Público }como el 617 622 Instrumento público o auténtico es el que ha sido autorizado con las solemnidades … … 629 634 tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce 630 635 la firma electrónica como análoga a la manuscrita de los registradores (as) y 631 notarios (as)\footnote{Artículo 24 Ley de Registros Públicos yNotariado}.636 notarios (as)\footnote{Artículo 24 de la Ley de Registros Públicos y del Notariado}. 632 637 Asimismo el artículo artículo 26 de la Ley de Infogobierno 633 establece que "Los archivos y documentos electrónicos que emitan el Poder Público638 establece que ``Los archivos y documentos electrónicos que emitan el Poder Público 634 639 y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen 635 640 la misma validez jurídica y eficacia probatoria que los archivos y documentos 636 que consten en físico ."641 que consten en físico''. 637 642 638 643 Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que: 639 644 \begin{quote} 640 "...la valoración del documento electrónico es idéntica al documento tradicional.645 ``...la valoración del documento electrónico es idéntica al documento tradicional. 641 646 En consecuencia su valoración y eficacia como medio probatorio, será igual a la 642 647 de cualquier documento convencional, sometido a las mismas reglas de apreciación … … 646 651 para el otorgamiento de los documentos ordinarios o contenidos en papel. Así el 647 652 Documento público electrónico sera valorado como el documento público ordinario, 648 y el documento privado electrónico idéntico al documento privado convencional ".653 y el documento privado electrónico idéntico al documento privado convencional''. 649 654 \end{quote} 650 655 … … 661 666 El mensaje también puede ser valorado con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos que no estén firmados electrónicamente la posibilidad de servir como elemento probatorio. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) un simple correo electrónico que no está asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las fotocopias. 662 667 663 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el mensaje de datos 668 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el mensaje de datos\cite{ODREMAN:2003}. 664 669 665 670 También se podría solicitar una experticia y/o inspección asistida por expertos computacionales. El Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas con la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial, órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área, su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará … … 739 744 740 745 \begin{quote} 741 "Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso." 746 ``Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso''. 742 747 \end{quote} 743 748 744 749 Argumentos estos que se concatenan con lo establecido en la Ley de 745 750 Infogobierno en el artículo 25: 746 "...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}".751 ``...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia'', haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}. 747 752 748 753 Queda claro que para que un mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreará las sanciones a las que haya lugar, y por ende el uso de ese mensaje de datos podrá ser refutado cómo inválido. … … 912 917 913 918 \begin{quote} 914 "Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación". \cite{CLIC:13}919 ``Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación''. \cite{CLIC:13} 915 920 \end{quote} 916 921 … … 938 943 \end{itemize} 939 944 940 \subsection{Derechos que se otorgan en la Ley de Infogobierno} 945 946 947 948 949 %%%%%% 950 951 952 953 \subsection{Derechos que se otorgan en la Ley de Infogobierno} 941 954 942 955 Entre los derechos que se otorgan a las personas en la Ley de Infogobierno se encuentran los siguientes: … … 948 961 \item Participar, colaborar y promover en la promoción de los servicios y uso de las tecnologías de información libres. 949 962 \item Recibir protección a su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación mediante las limitaciones en el uso de las tecnologías de informacion conducentes a la protección de los datos personales. 963 \end{enumerate} 964 950 965 \subsection{Uso del software libre en la Administración Pública Nacional} 951 966 952 967 Con esta Ley se sustituye por completo el Decreto 3.390 sobre el uso de software libre en la Administración Pública Nacional (APN)\footnote{Decreto N\grados 3.390, 23 de diciembre de 2004.Gaceta Oficial de la República Bolivariana de Venezuela. Número 38.095, 28 de diciembre de 2004.} y así lo establece en su disposición derogatoria primera. En ese sentido, también establece lo siguiente: 968 953 969 \begin{quote} 954 970 955 971 \textit{Del conocimiento libre} 956 972 957 \textbf{Artículo 34.} El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre.En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{ Ley de Infogobierno.Artículo 34.Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.}.958 959 (Enfásis de la autora) 960 \end{quote}Sin embargo, de acuerdo con lo que establece en el Artículo 66 de la misma ley, la Comisión Nacional de las Tecnologías de la Información --- ente cuya creación, atribuciones y funcionamiento están establecidos en los Capítulos II y III de la ley --- podrá autorizar la adquisición y el uso de software no libre (únicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y Defensa de la Nación}.973 \textbf{Artículo 34.} El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre.En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{ Ley de Infogobierno.Artículo 34.Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.} \footnote{Enfásis de la autora}. 974 \end{quote} 975 976 Sin embargo, de acuerdo con lo que establece en el Artículo 66 de la misma ley, la Comisión Nacional de las Tecnologías de la Información --- ente cuya creación, atribuciones y funcionamiento están establecidos en los Capítulos II y III de la ley --- podrá autorizar la adquisición y el uso de software no libre (únicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y Defensa de la Nación}. 961 977 962 978 … … 969 985 Sin embargo de acuerdo con lo que establece en el Art. 66 de la Ley de Inforgobierno, la nueva comisión Nacional de las Tecnologías de la Información podrá autorizar la adquisición y es el uso de software no libre (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}. 970 986 971 \subsection{Derecho y Garantía sobre el acceso a la información} 972 973 En su Título V, Derecho y Garantía de las personas sobre el acceso a la información, la Ley de Infogobierno establece que toda la información contenida en los registros y registros del Poder Público y el Poder Popular es de caracter público, salvo cuando la información trate \textbf{sobre el honor, la vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas o la seguridad y defensa de la Nación}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}.En caso que cualesquiera ente u órgano del Poder Público o del Poder Popular requiera ese tipo de información de las personas deberá informarles: (i) \textbf{que la información será recolectada de forma automatizada; (ii) su propósito, uso y con quién será compartida; (iii) las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.} y; (iv) las medidas de seguridad empleadas para proteger la información\footnote{ Ley de Infogobierno. Artículos 74 y 75. Gaceta Oficial de la República Bolivariana de Venezuela.Número 40.274, 17 de octubre de 2013}. 974 987 988 %%%% 989 990 991 \subsection{Derecho y Garantía sobre el acceso a la información} 992 993 En su Título V, Derecho y Garantía de las personas sobre el acceso a la información, la Ley de Infogobierno establece que toda la información contenida en los registros y registros del Poder Público y el Poder Popular es de caracter público, salvo cuando la información trate \textbf{sobre el honor, la vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas o la seguridad y defensa de la Nación}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}. En caso que cualesquiera ente u órgano del Poder Público o del Poder Popular requiera ese tipo de información de las personas deberá informarles: 994 995 \begin{enumerate} 996 997 \item Que la información será recolectada de forma automatizada. 998 999 \item Su propósito, uso y con quién será compartida. 1000 1001 \item Las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información \footnote{Véase Derecho de Habeas Data.}. 1002 1003 \item Las medidas de seguridad empleadas para proteger la información \footnote{Ley de Infogobierno. Artículos 74 y 75. Gaceta Oficial de la República Bolivariana de Venezuela.Número 40.274, 17 de octubre de 2013}. 1004 1005 \end{enumerate} 1006 1007 1008 %%%% 975 1009 976 1010 \subsection{Sanciones que contempla Ley de Infogobierno} 977 La Ley de Infogobierno en su Título VI, Régimen Sancionatorio, establece en su artículo 81 que: 978 "todas aquellas personas en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las Tecnologías de Información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones: 1011 La Ley de Infogobierno en su Título VI, Régimen Sancionatorio, establece en su artículo 81 que: todas aquellas personas en el ejercicio de una función pública, incurren en responsabilidad, serán sancionadas por la Comisión Nacional de las Tecnologías de Información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones: 979 1012 980 1013 \begin{enumerate} … … 1001 1034 1002 1035 1036 %%%% 1037 1003 1038 % Nueva sección 1004 1039 \section{Otras normas aplicables} … … 1023 1058 1024 1059 1060 1061 %%% 1025 1062 1026 1063 \subsection{Ley de Instituciones del Sector Bancario} … … 1038 1075 ``(...)Queda terminantemente prohibido el uso del Sistema de Información Central de Riesgos para fines distintos a los previstos en esta Ley, incluyendo el ser requerido como requisito para tramitación de préstamos o créditos, aperturas de cuentas de ahorros o corrientes u otros instrumentos o modalidades de captación\footnote{ Artículo 90, Definición y uso del sistema.}.'' 1039 1076 \end{quote} 1040 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas.En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables. \begin{comment}1077 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas.En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables. 1041 1078 1042 1079 \begin{quote} … … 1045 1082 1046 1083 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas. En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables. 1084 1085 1086 1087 %%% 1047 1088 1048 1089 … … 1082 1123 El legislador busca con estas normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio. 1083 1124 1125 %%%%%%% 1126 1127 1084 1128 1085 1129 \section{Legislación Internacional en el Marco de las tecnologías de la información} … … 1095 1139 Adoptada por la Unión Europea en 1999, sirvió como modelo a los Estados Unidos de Norteamérica y a los países miembros de la Organización para la Cooperación y el Desarrollo Económicos (OECD por sus siglas en inglés). 1096 1140 Ella desarrolla lineamientos que sirven de base: 1097 ``A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; a las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico .''( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}1141 ``A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; a las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico'' \cite{FLORES:09}. 1098 1142 1099 1143 … … 1105 1149 ``Los objetivos de la Ley Modelo, entre los que figuran el de permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional.Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, un Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo 5 bis aprobado en 1998. Sección A.6 del capítulo I (Introducción) de la Guía. http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453\_S\_Ebook.pdf }.'' 1106 1150 1107 Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan la Ley Modelo de la CNUDMI sobre Comercio Electrónico están Colombia (1999), México (2000), Panamá y la República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002).En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}. 1151 \end{quote} 1152 1153 Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan la Ley Modelo de la CNUDMI sobre Comercio Electrónico están Colombia (1999), México (2000), Panamá y la República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002). En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}. 1108 1154 1109 1155 … … 1118 1164 1119 1165 En el año 1978 aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos. 1120 Posteriormente en 1992 es promulgada la Ley Orgánica cinco 05 que regula el tratamiento automatizado de los datos de carácter personal y su objeto principal es la protección de éstos \cite{GAMBA S:10}. Por su parte, el código Penal Español incluye normas en torno a la estafa electrónica, tipificando en ellas sólo el ánimo del lucro valiéndose de medios informáticos. Con esto, todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la promulgación de la Ley Orgánica 10/1995 del 23 de noviembre de 1995, publicada en el Boletín Oficial del Estado (BOE) N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/documento en linea consultado el 19/08/2014}1166 Posteriormente en 1992 es promulgada la Ley Orgánica cinco 05 que regula el tratamiento automatizado de los datos de carácter personal y su objeto principal es la protección de éstos \cite{GAMBA:10}. Por su parte, el código Penal Español incluye normas en torno a la estafa electrónica, tipificando en ellas sólo el ánimo del lucro valiéndose de medios informáticos. Con esto, todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la promulgación de la Ley Orgánica 10/1995 del 23 de noviembre de 1995, publicada en el Boletín Oficial del Estado (BOE) N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/documento en linea consultado el 19/08/2014} 1121 1167 Según Baturones (2008) y Urdaneta (2010), la ley 34/2002 sobre los servicios de la Sociedad de la Información y del Comercio Electrónico y la ley 59/2003 de Firma Electrónica indican que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, disposiciones similares a las establecidas en la Ley de Mensajes de Datos y Firmas Electrónicas Venezolana \cite{URDANETA:2010}. 1122 1168 … … 1158 1204 Poseen un reglamento de seguridad informática de 1996, que estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia. De igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecánica y la Electrónica. 1159 1205 1206 1160 1207 \subsection{Consideraciones Finales} 1161 1208 … … 1163 1210 1164 1211 1165 \subsection{Conclusiones} 1212 %%% 1213 1214 \section{Conclusiones} 1166 1215 1167 1216 Las Tecnologías de la Información han traído como una de sus tantas consecuencias la necesidad de generar métodos que regulen las relaciones de las personas naturales y jurídicas con éstas, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general. 1168 1217 Venezuela cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en el ámbito de la regulación de las Tecnologías de la Información y, específicamente en lo que a Identidad Digital se refiere, si bien es cierto que las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas --- en vista de que sus avances y los usos que se les dan son poco predecibles, además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en su contra y a favor de unos pocos --- no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que éstas puedan ser consideradas obsoletas e inaplicables. 1169 Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado -Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno.1218 Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado/Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno. 1170 1219 Por otro lado el asunto de las políticas públicas y/o criminales que se tomen alrededor de las normas constituyen un elemento trascendental, ya que a pesar que en la mayor parte de los casos las leyes en materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, Defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito. 1171 1220 1172 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada en en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas. 1173 1174 1175 1221 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos/información/medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada en en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas. 1176 1222 1177 1223
Note: See TracChangeset
for help on using the changeset viewer.