Changeset 5a0f74c8 in libros
- Timestamp:
- Sep 4, 2014, 3:53:09 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- f41bb64
- Parents:
- 7989a3f
- Location:
- maquetacion
- Files:
-
- 4 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/bibliografia.bib
r7989a3f r5a0f74c8 833 833 } 834 834 835 @Article{ OBERTO-GOVEA, 836 title = "Algunas Consideraciones sobre Habeas Data", 837 author = "Oberto, M., Govea, M.", 838 journal = "revista Telematique", 839 year = "2008", 840 pages = {}, 841 volume = "7", 842 number = "3", 843 } 844 845 @online{UTAH:2014, 846 author = {Horacio Fernandez Delpech}, 847 title = {Ley del Estado de Utah sobre la Firma Digital. Código Comentado. Título 46, Capítulo 3}, 848 year = {1996}, 849 url = {http://www.hfernandezdelpech.com.ar/LegislacionYproExtEEEUUELeyEstadoUtahFirmaDig.htm}, 850 } 851 852 853 854 835 855 @Book{ PAREDES:2008, 836 856 title = "Transformación de la cultura de servicios de información: una visión legal y de tecnologías", … … 892 912 } 893 913 894 895 896 897 898 899 900 901 902 903 914 @Book{ PENARANDA:2011, 915 title = "La Firma Electrónica Digital en Venezuela", 916 author = "Peñaranda, H., Héctor R.", 917 publisher = "Universidad del Zulia", 918 year = "2011", 919 country="Venezuela", 920 } 921 922 923 @Book{ ODREMAN:2003, 924 title = "Eficacia Probatoria del mensaje de datos y de la Firma electrónica según la nueva Ley de Mensaje de Datos y Firmas Electrónicas", 925 author = "Odreman, G.", 926 publisher = "UCAB", 927 year = "2003", 928 country="Venezuela", 929 } 930 931 932 @Book{ LONRENZETTI:2000, 933 title = "Comercio Electrónico", 934 author = "Lonrenzetti, R.", 935 publisher = "Abeledo-Perrot", 936 year = "2000", 937 country="Argentina", 938 } 939 940 @Book{ URDANETA:2010, 941 title = "Los Mensajes de Datos y la Firma Electrónica (Seguridad Jurídica que ofrecen y Valor Probatorio) ", 942 author = "Urdaneta B., José V.", 943 publisher = "", 944 year = "2010", 945 country="Venezuela", 946 } 947 948 @Book{ RONDON, 949 title = "Comentarios generales al Decreto ley de Mensaje de Datos y Firmas electrónicas de la República Bolivariana de Venezuela", 950 author = "Rondón, A.", 951 publisher = "", 952 year = "0000", 953 country="Venezuela", 954 } 955 956 @online{LEYMODELOCNUDMI:1996, 957 author = {Comisión de las Naciones Unidas para el Derecho Mercantil Internacional}, 958 title = {Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno}, 959 year = {1996}, 960 url = {http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453_S_Ebook.pdf}, 961 } 962 963 964 965 -
maquetacion/capitulo1/contrasenas.tex
rbeee373 r5a0f74c8 1 1 \subsection{Contraseñas} 2 \label{cap1:contrasenas} 2 3 3 4 Una contraseña es una palabra secreta que se utiliza generalmente en combinación con un nombre de usuario o correo electrónico para obtener acceso -
maquetacion/capitulo4/capitulo4.tex
r7989a3f r5a0f74c8 10 10 información} 11 11 12 El proceso de interacción de la Humanidad en los últimos años se marca por el 13 constante crecimiento de nuevas formas de comunicación caracterizadas por 14 relaciones no tangibles físicamente, es decir la manera de vincularnos es 15 diametralmente distinta a como se hacia hace 80 años atrás, ya no hace falta la 16 cercanía física para relacionarse con otros personas en cualquier lugar del 17 mundo, y mucho menos estar presente en un lugar determinado para ser 18 identificado, sólo basta con suscribir tus datos en una base para adquirir una 19 identidad, se está cierta o no pero identidad al fin, este hecho puede terminar 20 siendo la mejor invención a fin de ahorrar tiempo, espacio y dinero pero también 21 pueden desprenderse actos ilegítimos que violen derechos fundamentales, y por 22 ende causen daños a particulares y colectivos, razón por la que las sociedades 23 del mundo deben regular las relaciones que se suscitan del uso de las 24 Tecnologías de la Información y comunicación, estableciendo el estamento 25 Jurídico para tal caso. En este sentido a continuación se plasmarán los 26 distintos criterios jurídicos que en el ámbito de las Tics dirigidas a la 27 Identidad Digital se han utilizado en nuestro país y en algunos lugares del 28 mundo, haciendo especial énfasis en Latinoamerica, para lo cual se dará un 29 vistazo a las distintas Normas y Leyes que en Estado Venezolano Regulan de 30 alguna manera el Tema. 31 32 En lo sucesivo se entenderá como Tecnologías de La Información y comunicación 33 “...como el universo de dos conjuntos representados por las tradicionales 34 tecnologías de la comunicación - constituidas principalmente por radio 35 televisión y la telefonía- y por las tecnologías de la información 36 caracterizadas por la digitalización de las tecnologías de registro de 37 contenidos ( informática, de las comunicaciones, telemática y de las 38 interfases)”. \textbf{agregar referencia} 39 Está definición resulta poco digerible para los lectores que no estén 40 familiarizados con lo conceptos aquí planteados, y pareciera solo referirse a 41 la información y no a la comunicación, ocurre que el quehacer social así lo ha 42 potenciado, puesto que cada vez tiene menos sentido distinguir entre la 43 información y la comunicación, abogando así por una definición más amplia y 44 convergente de las tecnologías en el contexto de la “sociedad de la 45 Información” . 46 47 Las tecnologías de la información son parte de la sociedad actual con un 48 innegable ascenso hacia una comunicación digital, atrás quedaron los días en 49 que era tan sólo un sueño hacer un trámite bancario desde tu casa, hoy por hoy 50 es este el comportamiento normal y lo anormal seria ir directamente al banco. 51 La información se ha convertido en el factor principal de Civilización, 52 haciéndose más compleja y abundante con el pasar de los días, gracias al 53 computador la información es ahora informática, dando paso a estas formas de 54 comunicación y en algunos caso nuevas complicaciones de orden, social, económico 55 y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los 56 que se encuentra el derecho a la información, el cual esta integrado por tres 57 elementos, la facultad de recolectar información, de difundir esa información y 58 de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}. 59 Lo que amerita que el ordenamiento jurídico Internacional y nacional se acople 60 a los avances en la materia y regule las relaciones producto de la interacción 61 tecnológica de los ciudadanos a fin de mantener el orden social. 62 63 La dinámica que ha tomado la información en las ultimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros Derechos que le son inherentes a la persona, en tal sentido la Directiva para la protección de los datos personales aprobada en el parlamento Europeo y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre de los derechos fundamentales y de la libertad de estos, en particular de la intimidad y contribuir con el desarrollo social, económico, el bienestar de los individuos, destacando la necesaria protección de los derechos fundamentales, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información, para lo cual es prudente entonces darle un vistazo a los derechos humanos referidos a, identidad, integridad, intimidad, el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances cientifismos y tecnológicos entre otros, corresponde entonces a la cultura jurídica Internacional y nacional incorporar estos derechos en el desarrollo del ordenamiento jurídico, a fin de resguardar la integridad de los ciudadanos. 64 65 Desde hace algunas décadas, incluso sin que existiese esta denominación de Derechos Humanos, se ha venido normando el comportamiento de los ciudadanos entorno a la información informática, por darle una definición, en este sentido es oportuno señalar las primeras legislaciones en la materia: La Ley de Firma Digital Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como, el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros. Así mismo para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL), presenta el modelo de Ley Sobre comercio Electrónico resolución 51/162, que contiene normas que buscan estandarizar en Europa el uso de la Firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}. 66 67 Principios Generales Sobre protección e datos; en Latinoamercia se han acogido 68 algunos principios que regulan la procedencia y resguardo de los datos de los 69 individuos \cite{SALAZAR}. 12 La información se ha convertido en el factor principal de Civilización, haciéndose más compleja y abundante con el pasar de los días, gracias al computador la información es ahora informática, dando paso a estas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual esta integrado por tres elementos, la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico Internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos a fin de mantener el orden social. 13 14 La dinámica que ha tomado la información en las ultimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes a la persona, en tal sentido la Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre de los derechos fundamentales y de la libertad de estos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos, para la protección de los derechos fundamentales, tales como la identidad, integridad, intimidad, así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información. 15 16 Desde hace algunas décadas se ha venido regulando el tema de la TI , en este sentido es oportuno señalar las primeras legislaciones en la materia; En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como, el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto. "Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 de la Unión Internacional de Telecomunicaciones (antiguamente Comité Consultor de Telégrafos y Teléfonos, o CCITT), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. Asimismo para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL), presenta el modelo de Ley Sobre comercio Electrónico resolución 51/162, que contiene normas que buscan estandarizar en Europa el uso de la Firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablara un poco al final del capítulo. 17 18 Con respecto a América Latina se han establecido algunos principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}: 70 19 71 20 \begin{itemize} … … 84 33 \item La recolección de datos debe hacerse por medios lícitos y en la forma que 85 34 la ley estable para ello. en el caso de Venezuela particularmente debe 86 considerase el art iculo 60 de la CRBV\footnote{Articulo 60 CRBV. “Toda35 considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda 87 36 persona tiene derecho a la protección de su honor, vida privada, intimidad, 88 37 propia imagen, confidencialidad y reputación. La ley limitará el uso de la … … 103 52 104 53 105 \rule{\textwidth}{1pt} 106 107 108 En Venezuela con la entrada en vigencia de la CRBV en el año 1999 y la posterior creación de le Ministerio para Ciencia Tecnología e Innovación, hoy ministerio del poder popular, se le otorga a la Ciencia y tecnología, por ende las tecnologías de la información y comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de la ciencia y la tecnología, el conocimiento, la innovación sus aplicaciones y los servicios de información, e indicando el valor superior de la Ciencia y la Tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las Tics, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras instituciones financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 54 55 56 En Venezuela con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para Ciencia Tecnología e Innovación, hoy ministerio del poder popular, se le otorga a la Ciencia y tecnología, por ende las tecnologías de la información y comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de la ciencia y la tecnología, el conocimiento, la innovación sus aplicaciones y los servicios de información, e indicando el valor superior de la Ciencia y la Tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las Tics, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras instituciones financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 109 57 110 111 La protección por parte del Estado a los Ciudadanos a la informática y a la información que de ella se puede difundir o extraer está expresamente regulada en artículo 60 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos". Este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics. 58 La protección por parte del Estado a los Ciudadanos a la informática y a la información que de ella se puede difundir o extraer está expresamente regulada en artículo 60 “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.” este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics. 112 59 113 60 … … 118 65 Forman parte de los fundamentos constitucionales que dan respuesta a la 119 66 regulación de las Tecnologías de la información y Comunicación, en materia de 120 Identidad digital, el derecho de Habeas Data estipulado en el art iculo 28 de67 Identidad digital, el derecho de Habeas Data estipulado en el artículo 28 de 121 68 la CRBV: 122 69 70 \begin{quote} 123 71 "Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que 124 72 sobre si misma o sobre bienes consten en registros oficiales o privados, con … … 130 78 interés para comunidades o grupos de personas. Queda a salvo el secreto de las 131 79 fuentes de información periodística y de otras profesiones que determine la ley". 132 80 \end{quote} 81 82 133 83 El legislador ha pataleado el Habeas Data no sólo como un Derecho sino como 134 84 Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de … … 190 140 del almacenamiento de los mismos, además de no hacer distinción del trato que 191 141 se le debe dar a la información datos de carácter público o privado, sin más 192 limitaciones que las que estable el art iculo 60 Constitucional (antes mencionado),142 limitaciones que las que estable el artículo 60 Constitucional (antes mencionado), 193 143 ni infringir otros derechos y garantías contemplados para los ciudadanos 194 144 Venezolanos en la CRBV, así mismo podrá limitarse o restringirse la recopilación … … 203 153 2012 sostuvo lo planteado en el fallo de 20 de enero y 1º de febrero de 2000: 204 154 205 155 \begin{quote} 206 156 "que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario… Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara". 207 157 \end{quote} 208 158 209 159 Sin embargo Desde el año 2012 la Ley del Tribunal Supremo de Justicia en el 210 titulo XI de las Disposiciones Transitorias en el cap itulo IV establece al160 titulo XI de las Disposiciones Transitorias en el capítulo IV establece al 211 161 procedimiento aplicable en cuanto a la acción de amparo (Habeas Data) del 212 art iculo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año162 artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 213 163 2012.}. 214 164 215 En primer lugar se plantea la definición de Habeas Data que es definido como el Derecho que otorga la capacidad que tiene toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el articulo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de Habeas Data en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes\footnote{IDEM 167}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad 2 el que regirá el procedimiento para esta acción 165 En primer lugar se plantea la definición de Habeas Data que es definido como el Derecho que otorga la capacidad que tiene toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de Habeas Data en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes\cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales. 166 Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción 216 167 217 168 … … 219 170 220 171 \begin{itemize} 221 \item \textbf{Requisitos de la demanda}, los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causa, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados Venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Administrativa. Ley Disposicion Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa .172 \item \textbf{Requisitos de la demanda}, los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causa, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados Venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Administrativa. Ley Disposicion Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, la Ley Orgánica de la Jurisdicción Contenciosa Administrativa indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales, los Juzgados de Municipio". 222 173 223 174 \item \textbf{Informe del agraviante}: Una vez admitida la acción el tribunal ordenará a el agraviante (administrador de datos) que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho. … … 235 186 En caso de que acción incoada versase de la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de estas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitara a demostrar al Juez el error. 236 187 237 El Habeas Data aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones en materia de Habeas Data, esta ley debería desarrollar cada uno de los derechos otorgadas en el art iculo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.188 El Habeas Data aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones en materia de Habeas Data, esta ley debería desarrollar cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado. 238 189 239 190 240 191 \section{Ley Especial de Delitos Informáticos} 241 192 242 La evolución de las tecnologías de la Información y la comunicación han transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ FUENTES:2007}, el uso de aplicaciones que mejoran la relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones pública o privadas, abriendo la puerta a una serie de conducta desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde, causar daño (patrimonial o no) , obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.193 La evolución de las tecnologías de la Información y la comunicación han transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran la relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones pública o privadas, abriendo la puerta a una serie de conducta desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde, causar daño (patrimonial o no) , obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares. 243 194 244 195 Los sistemas de información han sido usados de manera tal que permiten, a su vez el acceso indebido, control, manejo de información, uso de la Tics y técnicas informáticas y telemáticas de forma ilícita, incluso permiten conocer tácticas y estrategias de seguridad por parte del Estado, dando paso así a los llamados Delitos Informáticos. … … 253 204 \item Los que tienen como elemento común el uso de la informática como método y como fin: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo: 254 205 206 \begin{quote} 255 207 Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo \cite{FUENTES:2007}. 208 \end{quote} 256 209 257 210 Estas definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. … … 259 212 \item Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos: separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición: 260 213 214 \begin{quote} 261 215 Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}. 216 \end{quote} 262 217 263 218 Para ellos la definición de Delito Informático lejos de ser una nueva no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. … … 377 332 \item Supuestos alternativos que prevé el uso de equipos para causar daño o 378 333 sabotaje 379 \item El espionaje informático establecido en el art iculo 11 referido a, la334 \item El espionaje informático establecido en el artículo 11 referido a, la 380 335 obtención, revelación o difusión de la data información por acceso indebido o 381 336 privilegiado al sistema, se trata del ataque hecho a la toda la base de datos o … … 451 406 452 407 453 \item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley había en la Ley Orgánica de protección de niñas, niños y adolescentes, establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la tecnologías de la Información con el fin de:408 \item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley había en la Ley Orgánica de protección de niñas, niños y adolescentes, establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la tecnologías de la Información con el fin de: 454 409 455 410 \begin{itemize} … … 509 464 Unidas para Derecho Mercantil Internacional (UNCITRAL/ CNUDMI) que tiene por objeto: 510 465 466 \begin{quote} 511 467 “posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los 512 468 legisladores un conjunto de reglas internacionalmente aceptables encaminadas a … … 517 473 información electrónica. Esa igualdad de tratamiento es esencial para hacer 518 474 posibles las comunicaciones sin soporte de papel y para fomentar así la eficacia 519 en el comercio internacional” Ley Modelo de Comercio Electrónico (1996). 475 en el comercio internacional” Ley Modelo de Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996} 476 \end{quote} 520 477 521 478 El resultado del trabajo conjunto entre los sectores vinculados a la materia 522 479 del comercio electrónico y el ejecutivo Nacional fue una Ley de Mensajes de 523 Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituy oen un524 verdadero avance jurídico, que configurauna serie de dispositivos para que el480 Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyó en un 481 verdadero avance jurídico, configurando una serie de dispositivos para que el 525 482 mensaje de datos y la firma electrónica se encuentren regulados y tengan el 526 483 mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en 527 ordenamiento Nacional . En tal sentido se establece en la exposición de la LMDFE,484 ordenamiento Nacional (Codigo Civil y Código de Procedimiento Civil). En tal sentido se establece en la exposición de la LMDFE, 528 485 es indispensable dar valor probatorio a al uso de los medios electrónicos, antes 529 486 mencionados, en los proceso administrativos y judiciales, evitando así que sea el 530 Juez quien considere la validez jurídica por ausencia de una regulación expresa \footnote{Idem 24}.487 Juez quien considere la validez jurídica por ausencia de una regulación expresa \cite{FUENTES:2007}. 531 488 532 489 Se Crea con esta Ley la Superintendencia de de Servicios de certificación … … 546 503 547 504 548 \item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica, los mensajes 549 de datos tendrán el mismo Valor probatorio de que se le otorga a los instrumentos 550 escritos y su incorporación al proceso judicial se hará mediante lo establecido 551 en el Código Civil para Pruebas Libres1, ha este principio se le denomina también 552 Regla de la Equidad Funcional , que busca equipara los documentos con soporte 553 electrónico a los documentos con soporte de papel, según Martinez 2000,se trata 554 de igualar la validez y los efectos de la firma electrónica a la manuscrita. 505 \item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo Valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}, a este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}. 555 506 556 507 … … 568 519 artículo 34 establece que: 569 520 570 “El desarrollo, adquisición, implementación y uso de las tecnologías de información 521 \begin{quote} 522 "El desarrollo, adquisición, implementación y uso de las tecnologías de información 571 523 por \textbf{el Poder Público}, tiene como base el conocimiento libre. En las actuaciones 572 524 que se realicen con el uso de las tecnologías de información, sólo \textbf{empleará … … 576 528 se empleen para la gestión de los servicios públicos prestados por el Poder 577 529 Popular, a través de las tecnologías de información, deben ser en software libre 578 y con estándares abiertos.” 530 y con estándares abiertos". 531 \end{quote} 532 579 533 580 534 En este sentido las tecnologías, empleadas por el Estado para la implementación … … 584 538 tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40.274 del 17 de octubre de 2013}. 585 539 586 Rico 2005 en Urdaneta 2010al respecto del Principio e Neutralidad Tecnológica540 Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica 587 541 indica lo siguiente: 588 542 543 \begin{quote} 589 544 El legislador enfrenta dificultades al redactar normas que resultan absolutamente 590 545 neutras tecnológicamente ya que el contenido y la estructura de las normas … … 600 555 ley de Mensaje de Datos y Firmas electrónicas de la República Bolivariana de 601 556 Venezuela}, la única que se equipara con la firma autógrafa. 602 603 No asumir una tecnología determinada le permitió al legislador no perder eficacia 604 y efectividad con el pasar de los años, o como ocurrió con la Ley Modelo de comercio 605 electrónico UNCITRAL, sin embargo con la entrada en vigencia de la Ley de infogobierno, 606 al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares 607 abiertos}. 557 \end{quote} 558 559 No asumir una tecnología determinada le permitió al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar: 608 560 609 561 … … 616 568 \item \textbf{Otorgamiento y reconocimiento jurídico de los Mensajes de Datos y 617 569 Firmas electrónicas}: 618 Con la entrada en vigencia del decreto Ley se asegura el reconocimiento jurídico 619 de los mensajes de datos, firmas electrónicas y a los proveedores de servicio 620 Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones 621 de los mismos. 570 Con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y a los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos. 622 571 623 572 \item \textbf{Funcionamiento de la Firma Electrónica}: … … 626 575 627 576 \item \textbf{No Discriminación de los mensajes de datos firmados electrónicamente}: 628 Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con 629 lo cual no se permite que la misma sea cuestionada por que se presente bajo 630 formato de mensajes de datos, con lo que se genera para el Estado la el deber que 631 generar medios que permitan crear confianza entre los ciudadano, abriendo con 632 este principio la posibilidad de que aquellos que realicen negocios jurídicos 633 electrónicamente tendrán la misma condición de los que lo hacen por escrito. 634 Los artículos de la LDMFE 6 y 7 denotan muy bien este principio. 577 Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, con lo que se genera para el Estado la el deber que generar medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma condición de los que lo hacen por escrito, los artículos de la LDMFE 6 y 7 denotan muy bien este principio. 578 579 635 580 636 581 \item \textbf{Libertad contractual}: … … 640 585 641 586 \item \textbf{Responsabilidad}: 642 Le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad siempre 643 que demuestren que han hecho lo necesario según las circunstancias, de igual 644 manera los proveedores de servicios pueden limitarla. 645 587 Le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de datos, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla. 646 588 647 589 \end{itemize} … … 654 596 en un lenguaje conocido que puede ser explícito o secreto (encriptado), 655 597 preparados dentro de un formato adecuado para ser transmitido por un sistema de 656 comunicaciones\footnote{Articulo 2 Ley Especial Contra los Delitos Informáticos}. 657 658 El articulo 2 de la ley define mensaje de datos como: “Toda Información inteligible 659 en formato electrónico o similar que puede ser o intercambiado por cualquier medio” 598 comunicaciones\footnote{Artículo 2 Ley Especial Contra los Delitos Informáticos}. 599 600 El artículo 2 de la ley define mensaje de datos como: 601 602 \begin{quote} 603 "Toda Información inteligible 604 en formato electrónico o similar que puede ser o intercambiado por cualquier medio" 660 605 esta es una definición muy amplia que a los efectos de la interpretación jurídica 661 debe ser restringida, considerando que tal cómo lo explica , Ordreman 2003, no toda606 debe ser restringida, considerando que tal cómo lo explica \cite{ODREMAN:2003}, no toda 662 607 información o manifestación realizada a través de la tecnología deriva en efecto 663 608 jurídicos, como manifestación de la voluntad de los particulares. 609 \end{quote} 664 610 665 611 El documento tradicionalmente conocido, se trata de un escrito impreso en papel 666 612 en el que se consigna un hecho que deja constancia de un manifestación de 667 voluntad con características que producen efectos Jurídicos 1, los mensajes de613 voluntad con características que producen efectos Jurídicos \cite{LONRENZETTI:2000}, los mensajes de 668 614 datos no se miden por la escritura se hace por bits y de igual forma en ellos 669 se puede dar una manifestación de voluntad produciendo los mismos efectos .615 se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito. 670 616 671 617 672 618 \subsection{Eficacia Probatoria} 673 619 674 En este sentido la LMDFE, estable en su art iculo 4 que los mensajes de datos620 En este sentido la LMDFE, estable en su artículo 4 que los mensajes de datos 675 621 tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, 676 622 estableciendo que la promoción, control, contradicción, y evacuación se realizara … … 683 629 intervienen en la relación; por lo que todo documento electrónico es siempre un 684 630 mensaje de datos, pero no todo mensaje de datos puede ser considerado un documento 685 electrónico\footnote{Odreman, G (2003). Eficacia Probatoria del mensaje de datos 686 y de la Firma electrónica según la nueva Ley de Mensaje de Datos y Firmas 687 Electrónicas. UCAB}. 631 electrónico \cite{ODREMAN:2003}. 632 688 633 Al respecto el Código Civil Venezolano, en el artículo 1355, define documento 689 634 cómo “El instrumento redactado por las partes y contentivo de sus convenciones … … 691 636 sobre la validez del hecho jurídico que está destinado a probar, salvo los casos 692 637 en que el instrumenta se requiera como solemnidad del acto.” 693 Estos a su vez pueden ser públicosque se define en el art 1.357 CC cómo el638 Estos a su vez pueden ser \textbf{públicos} que se define en el art 1.357 CC cómo el 694 639 Instrumento público o auténtico es el que ha sido autorizado con las solemnidades 695 640 legales por un Registrador, por un Juez u otro funcionario o empleado público que 696 641 tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado. 697 Y de carácter de privadoque se han definido doctrinariamente cómo, el redactado por642 Y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por 698 643 las partes interesadas, con testigo o sin ellos, pero sin intervención de registrador, 699 644 notario u otro funcionario público que le de fe o autoridad. 645 Documentos administrativos. 700 646 701 647 … … 706 652 tienen el mismo valor probatoria de los documentos públicos, ya que se reconoce 707 653 la firma electrónica como análoga a la manuscrita de los registradores (as) y 708 notarios (as)\footnote{Art iculo 24 Ley de Registros Públicos y Notariado}.709 Asimismo el art iculo Artículo 26 de la Ley de Infogobierno654 notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}. 655 Asimismo el artículo Artículo 26 de la Ley de Infogobierno 710 656 establece que los archivos y documentos electrónicos que emitan el Poder Público 711 657 y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen … … 713 659 que consten en físico. 714 660 715 Brewer y Superlano (2004) en Urdaneta 2010 opinan que: 716 ''...la valoración del documento electrónico es, es idéntica al documento tradicional. 661 Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que: 662 \begin{quote} 663 "...la valoración del documento electrónico es, es idéntica al documento tradicional. 717 664 En consecuencia su valoración y eficacia como medio probatorio, será igual a la 718 665 de cualquier documento convencional, sometido a las mismas reglas de apreciación … … 722 669 para el otorgamiento de los documentos ordinarios o contenidos en papel. Así el 723 670 Documento público electrónico sera valorado como el documento público ordinario, 724 y el documento privado electrónico idéntico al documento privado convencional'' p41. 671 y el documento privado electrónico idéntico al documento privado convencional". 672 \end{quote} 725 673 726 674 Criterio este que es compartido por la autora de esta investigación, el mensaje de 727 datos reúne todos los requisitos para ser considerado documento, ya que en el se 728 puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar 729 un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no 730 merite el contacto físico directo entre las partes, y dependerá de la circunstancias 731 de hecho y de derecho el que se asuma como documento público, haciendo prueba erga 732 omnes o privado, haciendo prueba entre las partes, definirlo únicamente como un 675 datos reúne todos los requisitos para ser considerado documento, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no merite el contacto físico directo entre las partes, y dependerá de la circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf{erga omnes} o privado, haciendo prueba entre las partes, definirlo únicamente como un 733 676 documento privado, tal como lo hacen varios autores, seria desconocer la intención 734 677 del legislador al asociarlo a la firma electrónica avanzada, y crear SUSCERTE con … … 738 681 asumidas mediante estos mecanismos\footnote{Exposición de motivos Decreto ley de 739 682 Mensaje de Datos y Firmas electrónicas de la República Bolivariana de Venezuela}. 740 El mensaje también pude ser valorada con un rango inferior a la prueba por escrito, 741 (tal como se estable en el articulo 395 del código Civil al que nos remite 742 la misma ley), no negando a aquellos no estén firmados electrónicamente la 743 posibilidad de servir como elemento probatorio; Salgueiro (2008) señala dos 744 casos: 745 746 \begin{enumerate} 747 \item Un simple correo electrónico que no esta asociado a una firma electrónica, 748 el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios 749 que sustenten el contenido. 750 751 \item el mensaje impreso que tiene el mismo valor probatorio de las Fotocopias. 752 753 \end{enumerate} 754 755 Al respecto la sala de casación civil en fecha 06 de abril de 2011 Indico: 756 757 ``consideró que hablar de documentos electrónicos en la era actual, no parece 683 684 685 El mensaje también pude ser valorada con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos no estén firmados electrónicamente la posibilidad de servir como elemento probatorios. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) Un simple correo electrónico que no esta asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las Fotocopias. 686 687 Al respecto la sala de casación civil en fecha 06 de abril de 2011 Indicó: 688 689 \begin{quote} 690 "consideró que hablar de documentos electrónicos en la era actual, no parece 758 691 presentar ningún tipo de problema, ya que tales documentos son comunes en la 759 692 vida cotidiana, por lo que es normal que se reciban correos electrónicos y 760 693 por este medio, se trate cualquier tipo de compromiso, que es un contrato en 761 694 sentido estricto, así como la utilización de tarjetas de créditos para todo 762 tipo de pago'' Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011. 763 695 tipo de pago" Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011 \footnote{Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011}. 696 \end{quote} 697 698 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que le mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesa pude solicitarle al Juez su traslado a un lugar determinado donde se encuentra un servidor o disco duro que contenga el mensaje de datos \cite{ODREMAN:2003}. 699 700 También se podría solicitar una experticia y/o inspección asistida por expertos computacionales, aquí el El Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área y su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará constancia de los elementos de interés que interesa aclarar del mensaje de datos. 764 701 765 702 766 703 \subsection{Requisitos del Mensaje} 767 704 768 Ahora Bien para que el mensaje de datos sea considerado de cualesquiera de las 769 formas descritas ut supra deberá reunir una serie de requisitos; que se plantean 770 primordialmente en el articulo 7 de la LMDFE 705 Ahora Bien para que el mensaje de datos sea considerado de cualesquiera de las formas descritas \textbf{ut supra} deberá reunir una serie de requisitos; que se plantean primordialmente en el artículo 7 de la LMDFE 771 706 772 707 \begin{itemize} … … 782 717 783 718 784 Rico (2005) en Urdaneta (2010) identifica siete requisitos de veracidad y 785 autenticidad que debe tener para que el documento electrónico, sea considerado 786 como medio de prueba: 719 A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener para que el documento electrónico, para que sea considerado como medio de prueba: 787 720 788 721 \begin{itemize} … … 804 737 805 738 739 740 \subsection{La emisión y recepción de mensajes de datos} 741 742 Para que un mensaje de datos sea tomado como valido el receptor debe conocer quien es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos, LMDFE establece en el Capítulo III la normas de emisión y recepción de los mensajes de datos. 743 Así las partes podrán establecer un procedimiento determinado para reconocer que el mensaje como emitido, en caso de existir un desacuerdo entre el emisor y el receptor, se entenderá que el mensaje fue enviado cuando\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas(artículos del 9 al 15), Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: 744 745 746 \begin{itemize} 747 \item El mismo emisor signatario lo haya enviado. 748 749 \item Una persona autorizada para actuar a nombre del emisor lo haya enviado. 750 751 \item Un sistema de información ha sido programado por el emisor o bajo su autorización, para qué envié el mensaje de manera automática. 752 \end{itemize} 753 754 Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el emisor lo remita mediante sistema de Información al destinatario, salvo acuerdo contrario entre las partes. 755 756 Para la oportunidad de recepción la LMDFE plantea varias reglas, se tendrá el mensaje por recibido : 757 758 \begin{itemize} 759 \item En caso de que el destinatario cuente con sistema de información para tales fines, recepción de mensajes, se tendrá por recibido en el momento en que ingrese al sistema. 760 761 \item En caso de no existir tales sistema de recepción, se entenderá por recibido, salvo acuerdo en contrario, en el momento en que el mensaje de datos ingresa a un sistema empleado por el destinatario frecuentemente para tales fines. 762 763 \end{itemize} 764 765 El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de recibido en el domicilio de el receptor, salvo prueba en contrario. En cualquiera de los casos las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión. 766 767 768 \subsection{Confidencialidad de los mensajes de Datos} 769 770 La LMDFE establece que los mensajes de datos se regularan por los preceptos Constitucionales con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela: 771 772 \begin{quote} 773 "Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso." 774 \end{quote} 775 776 Argumentos estos que se concatenan con los establecido en la Ley de Infogobierno en el Artículo 25: 777 "...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado ut supra". 778 779 Con lo que queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a estos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo invalido. 780 781 782 \section{La firma electrónica en LMDFE} 783 784 785 Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE establece la firma electrónica como un mecanismos de control y certificación de la información, de importancia vital pues ella permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido establece en el artículo 16 de la Ley. 786 787 \begin{quote} 788 "La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y \textbf{atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa}". 789 \end{quote} 790 791 Según \cite{URDANETA:2010} la firma electrónica esta referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos estos que están vinculados al documento que se envía por medios informáticos, tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quien es el emisor del mensaje y de que este a su vez no se ha modificado de forma alguna. 792 793 La LMDFE la define como la “Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado”, de esta definición se desprenden varios elementos que deben ser considerados para otorgarle la validez y eficacia probatoria: 794 795 \begin{itemize} 796 \item La información se crea por quien emite el mensaje, 797 \item La información estará vinculada a un mensaje de datos, 798 \item Permite determinar quien es el autor del mismo. 799 \end{itemize} 800 801 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Ahora bien mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}. 802 803 804 \subsection{SUSCERTE ha establecido diferencias claras entre la Firma Electrónica y la Firma autógrafa} 805 806 \begin{itemize} 807 \item La manera en que se estructuran es totalmente distinta. 808 809 \item La firma electrónica se produce a través de un software 810 811 \item La firma autógrafa se produce por la manifestación de la voluntad 812 813 \item La firma electrónica siempre esta asociada a un mensaje de datos o documento electrónico. 814 815 \item La firma autógrafa siempre esta asociada a un documento escrito e impreso en papel. 816 \end{itemize} 817 818 819 Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documento electrónicos que la firma autógrafa sobre los escritos, pues a través de está se puede reconocer la autoría y aceptación de los mismos. 820 821 822 \subsection{Eficacia probatoria de la Firma Electrónica} 823 824 El artículo 16 de la LMDFE estable los requisitos qu debe tener la firma electrónica para que sea considerada valida \cite{RONDON}: 825 \begin{itemize} 826 \item Los datos empleados para generarla sólo pueden producirse una vez, asegurando confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves. 827 828 \item Debe ofrecer la garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado 829 830 \item No puede altera el contenido del mensaje de datos asociada a esta. 831 \end{itemize} 832 833 La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana critica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante experiencia tecnología que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que este vinculado a una firma electrónica debidamente Certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que esta asociada, teniendo estos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{IDEM 6 - revisar} y el esta se garantizará mediante la emisión del Certificado electrónico, tal cómo lo establece el artículo 38 de la Ley in comento. 834 835 \subsection{Obligaciones del Signatario} 836 837 El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma Electrónica: 838 839 \begin{itemize} 840 \item Actuar diligentemente con el fin de evitar el uso no autorizado de la Firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que no sean fácil de identificar además de modificarlas con cierta frecuencia. 841 842 \item Notificar al proveedor de servicios sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica. 843 844 \item Si el Signatario o emisor no cumple con estas obligaciones sera responsable de las consecuencias del uso no autorizado de la 845 \end{itemize} 846 847 848 \subsection{Ventajas de la Firma Electrónica} 849 850 \cite{URDANETA:2010} hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer: 851 852 \begin{itemize} 853 \item \textbf{Integridad de la Información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los proceso de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario. 854 855 \item \textbf{Autenticidad del mensaje de Origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de Internet. 856 857 \item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la Firma Electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco ya que le otorga responsabilidad al emisor. 858 859 \item \textbf{Imposibilidad de Suplantarla}: La firma electrónica debidamente otorga por un proveedor de certificaciones electrónicas autorizado por SUSCERTE al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas, que es usada y está bajo el exclusivo control del signatario, evita la suplantación de la firma por parte de otro ciudadano(a). 860 861 \item \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado acabo por el usuario, quedando registrado confiablemente la fecha y hora de las acciones ejecutas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}). 862 863 \end{itemize} 864 865 866 \subsection{De la superintendencia de Certificación electrónica y los Proveedores de Servicio} 867 868 Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlado a los Proveedores de Servicios de Certificación (PSC) tal cómo se estable en el artículo 21 de la LMDFE, es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y herramientas para implementar una tecnología de información óptima en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}. 869 870 Y se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: 871 872 \begin{itemize} 873 \item Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de está del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086. 874 875 \item Revocar o suspender la acreditación cuando se incumplan requisitos y obligaciones que se establecen en la ley 876 877 \item Mantener, procesar, clarificar, resguardar y custodiar el registro de Proveedores de Servicios de Certificación. 878 879 \item Verificar que los Proveedores cumplan con todos los requisitos. 880 881 \item Supervisar las actividades de los Proveedores. 882 883 \item Liquidar, recaudar, administrar las tasas por acreditación, renovación, servicios certificación y de acreditación. 884 885 \item Liquidar y recaudar multas. 886 887 \item Administrar los recursos que le sean asignados o que obtengan por el ejercicio de sus funciones. 888 889 \item Coordinar con organismos Nacionales e Internacionales las actividades relacionadas con el objeto de la LMDFE. 890 891 \item Fiscalizar e Inspeccionar a los Proveedores. 892 893 \item Iniciar de oficio o de instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones de la Ley. 894 895 \item Requerir todo aquella información que consideren necesaria a los PSC sobre los certificados que se han emitido y que estén relacionados con el ejercicio de sus funciones. 896 897 \item Actuar como mediador en la solución de conflictos entre los PSC y sus usuarios, cuando así sea solicitado por las partes. 898 899 \item Seleccionar expertos técnicos o legales que considere necesario para facilitar el ejercicio de sus funciones. 900 901 \item Presentar informes ante la autoridad correspondiente, e imponer sanciones 902 903 \item Determinar la forma y alcance de los requisitos para ser PSC y su respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación. 904 905 \end{itemize} 906 907 Los Proveedores de servicios serán entonces los encargados de emitir, revocar y suspender los certificados electrónicos, cerciorándose de que estos estén vinculados a una persona natural o jurídica con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. A su vez debe facilitar los la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos, garantiza los certificados electrónicos proporcionado por proveedores de servicio extranjeros. 908 909 Los Certificados proporcionados por un PSC (en el caso de Venezolano La Fundación Instituto de Ingeniería o PROCERT) son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados, estableciendo en artículo 43 de la LMDFE la información que debe contener el considerado valido: 910 911 912 \begin{itemize} 913 \item Identificación del Proveedor de Servicios de Certificación que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica. 914 915 \item El código de identificación asignado al Proveedor de Servicios de Certificación por la Superintendencia de Servicios de Certificación Electrónica. 916 917 \item Identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica. 918 919 \item Las fechas de inicio y vencimiento del periodo de vigencia del Certificado Electrónico. 920 921 \item La Firma Electrónica del Signatario. 922 923 \item Un serial único de identificación del Certificado Electrónico. 924 925 \item Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico. 926 \end{itemize} 927 928 929 La firma electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional. 930 931 En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas que sean apreciadas según su Libre convicción, que seria el aplicado al mensaje de datos y la Firma electrónica, sera la sana critica la forma en que se valoraran, haciendo usos de la ciencia, la lógica y las experticias\footnote{Artículo 22 Código Orgánico Procesal Penal}. 932 933 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por le legislador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo, el proceso de interacción entre los ciudadanos a través de los medios tecnológicos y por ende también irán surgiendo nuevas obligaciones, la norma in comento brinda seguridad jurídica al respecto, resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. Sin embargo la norma aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión de la norma y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia esta es muy escasa, es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, y defensores públicos y privados, que no sólo, desconocen, el uso y aplicabilidad, de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente. 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 806 964 % el siguiente comando establece la ubicación de las referencias 807 965 \putbib[bibliografia] -
maquetacion/libros_cenditel.cls
redae63c r5a0f74c8 358 358 \markboth{PRÓLOGO}{PRÓLOGO} 359 359 \addcontentsline{toc}{schapter}{Prólogo}} 360 361 360 \let\endforeword\endpreface 362 361
Note: See TracChangeset
for help on using the changeset viewer.