Changeset 5a0f74c8 in libros


Ignore:
Timestamp:
Sep 4, 2014, 3:53:09 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
f41bb64
Parents:
7989a3f
Message:

Nueva revisión de las primeras secciones del capítulo 4.

Location:
maquetacion
Files:
4 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/bibliografia.bib

    r7989a3f r5a0f74c8  
    833833}
    834834
     835@Article{ OBERTO-GOVEA,
     836        title = "Algunas Consideraciones sobre Habeas Data",
     837        author = "Oberto, M., Govea, M.",
     838        journal = "revista Telematique",
     839        year = "2008",
     840        pages = {},
     841        volume = "7",
     842        number = "3",
     843}
     844
     845@online{UTAH:2014,
     846        author = {Horacio Fernandez Delpech},
     847        title = {Ley del Estado de Utah sobre la Firma Digital. Código Comentado. Título 46, Capítulo 3},
     848        year = {1996},
     849        url = {http://www.hfernandezdelpech.com.ar/LegislacionYproExtEEEUUELeyEstadoUtahFirmaDig.htm},
     850}
     851
     852
     853
     854
    835855@Book{ PAREDES:2008,
    836856        title = "Transformación de la cultura de servicios de información: una visión legal y de tecnologías",
     
    892912}
    893913
    894 
    895 
    896 
    897 
    898 
    899 
    900 
    901 
    902 
    903 
     914@Book{ PENARANDA:2011,
     915        title = "La Firma Electrónica Digital en Venezuela",
     916        author = "Peñaranda, H., Héctor R.",
     917        publisher = "Universidad del Zulia",
     918        year = "2011",
     919        country="Venezuela",
     920}
     921
     922
     923@Book{ ODREMAN:2003,
     924        title = "Eficacia Probatoria del mensaje de datos y de la Firma electrónica según la nueva Ley de Mensaje de Datos y Firmas Electrónicas",
     925        author = "Odreman, G.",
     926        publisher = "UCAB",
     927        year = "2003",
     928        country="Venezuela",
     929}
     930
     931
     932@Book{ LONRENZETTI:2000,
     933        title = "Comercio Electrónico",
     934        author = "Lonrenzetti, R.",
     935        publisher = "Abeledo-Perrot",
     936        year = "2000",
     937        country="Argentina",
     938}
     939
     940@Book{ URDANETA:2010,
     941        title = "Los Mensajes de Datos y la Firma Electrónica (Seguridad Jurídica que ofrecen y Valor Probatorio) ",
     942        author = "Urdaneta B., José V.",
     943        publisher = "",
     944        year = "2010",
     945        country="Venezuela",
     946}
     947
     948@Book{ RONDON,
     949        title = "Comentarios generales al Decreto ley de Mensaje de  Datos y Firmas electrónicas de la República Bolivariana de Venezuela",
     950        author = "Rondón, A.",
     951        publisher = "",
     952        year = "0000",
     953        country="Venezuela",
     954}
     955
     956@online{LEYMODELOCNUDMI:1996,
     957        author = {Comisión de las Naciones Unidas para el Derecho Mercantil Internacional},
     958        title = {Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno},
     959        year = {1996},
     960        url = {http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453_S_Ebook.pdf},
     961}
     962
     963
     964
     965
  • maquetacion/capitulo1/contrasenas.tex

    rbeee373 r5a0f74c8  
    11\subsection{Contraseñas}
     2\label{cap1:contrasenas}
    23
    34Una contraseña es una palabra secreta que se utiliza generalmente en combinación con  un nombre de usuario o correo electrónico para obtener acceso
  • maquetacion/capitulo4/capitulo4.tex

    r7989a3f r5a0f74c8  
    1010información}
    1111
    12 El proceso de interacción de la Humanidad en los últimos años se marca por el
    13 constante crecimiento de nuevas formas de comunicación caracterizadas por
    14 relaciones no tangibles físicamente, es decir la manera de vincularnos es
    15 diametralmente distinta a como se hacia hace 80 años atrás, ya no hace falta la
    16  cercanía física para relacionarse con otros personas en cualquier lugar del
    17 mundo, y mucho menos estar presente en un lugar determinado para ser
    18 identificado, sólo basta con suscribir tus datos en una base para adquirir una
    19 identidad, se está cierta o no pero identidad al fin, este hecho puede terminar
    20 siendo la mejor invención a fin de ahorrar tiempo, espacio y dinero pero también
    21 pueden desprenderse actos ilegítimos que violen derechos fundamentales, y por
    22 ende causen daños a particulares y colectivos, razón por la que las sociedades
    23 del mundo deben regular las relaciones que se suscitan del uso de las
    24 Tecnologías de la Información y comunicación, estableciendo el estamento
    25 Jurídico para tal caso. En este sentido a continuación se plasmarán los
    26 distintos criterios jurídicos que en el ámbito de las Tics dirigidas a la
    27 Identidad Digital se han utilizado en nuestro país y en algunos lugares del
    28  mundo, haciendo especial énfasis en Latinoamerica, para lo cual se dará un
    29 vistazo a las distintas Normas y Leyes que en Estado Venezolano Regulan de
    30 alguna manera el Tema.
    31 
    32 En lo sucesivo se entenderá como Tecnologías de La Información y comunicación
    33 “...como el universo de dos conjuntos representados por las tradicionales
    34 tecnologías de la comunicación - constituidas principalmente por radio
    35 televisión y la telefonía- y por las tecnologías de la información
    36 caracterizadas por la digitalización de las tecnologías de registro de
    37 contenidos ( informática, de las comunicaciones, telemática y de las
    38 interfases)”. \textbf{agregar referencia}
    39 Está definición resulta poco digerible para los lectores que no estén
    40 familiarizados con lo conceptos aquí planteados, y pareciera solo referirse a
    41 la información y no a la comunicación, ocurre que el quehacer social así lo ha
    42 potenciado, puesto que cada vez tiene menos sentido distinguir entre la
    43 información y la comunicación, abogando así por una definición más amplia y
    44 convergente de las tecnologías en el contexto de la “sociedad de la
    45 Información” .
    46 
    47 Las tecnologías de la información son parte de la sociedad actual con un
    48 innegable ascenso hacia una comunicación digital, atrás quedaron los días en
    49 que era tan sólo un sueño hacer un trámite bancario desde tu casa, hoy por hoy
    50 es este el comportamiento normal y lo anormal seria ir directamente al banco.
    51 La información se ha convertido en el factor principal de Civilización,
    52 haciéndose más compleja y abundante con el pasar de los días, gracias al
    53 computador la información es ahora informática, dando paso a estas formas de
    54 comunicación y en algunos caso nuevas complicaciones de orden, social, económico
    55  y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los
    56 que se encuentra el derecho a la información, el cual esta integrado por tres
    57 elementos, la facultad de recolectar información, de difundir esa información y
    58 de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}.
    59 Lo que amerita que el ordenamiento jurídico Internacional y nacional se acople
    60 a los avances en la materia y regule las relaciones producto de la interacción
    61 tecnológica de los ciudadanos  a fin de mantener el orden social.
    62 
    63 La dinámica que ha tomado la información en las ultimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros Derechos que le son inherentes a la persona, en tal sentido la Directiva para la protección de los datos personales aprobada en el parlamento Europeo y por el Consejo Europeo indica que su preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre de los derechos fundamentales y de la libertad de estos, en particular de la intimidad y contribuir con el desarrollo social, económico, el bienestar de los individuos, destacando la necesaria protección de los derechos fundamentales, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información, para lo cual es prudente entonces darle un vistazo a los derechos humanos  referidos  a,  identidad,  integridad, intimidad, el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances cientifismos y tecnológicos entre otros, corresponde entonces a la cultura jurídica Internacional y nacional incorporar estos derechos en el desarrollo del ordenamiento jurídico,  a fin de resguardar la integridad de los ciudadanos.
    64 
    65 Desde hace algunas décadas, incluso sin que existiese esta  denominación de Derechos Humanos,  se ha venido normando el comportamiento de los ciudadanos entorno a la información informática, por darle una definición, en este sentido es oportuno señalar las primeras legislaciones en la materia: La Ley de Firma Digital Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como, el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros. Así mismo para 1996  la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL), presenta el modelo de Ley Sobre comercio Electrónico resolución 51/162, que contiene normas que buscan estandarizar en Europa el uso de la Firma electrónica, modelo que serviría de base para el desarrollo  de las legislaciones nacionales \cite{PAREDES:2008}.
    66 
    67 Principios Generales Sobre protección e datos; en Latinoamercia se han acogido
    68 algunos principios que regulan la procedencia y resguardo de los datos de los
    69 individuos \cite{SALAZAR}.
     12La información se ha convertido en el factor principal de Civilización, haciéndose más compleja y abundante con el pasar de los días, gracias al computador la información es ahora informática, dando paso a estas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual esta integrado por tres elementos, la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico Internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos  a fin de mantener el orden social.
     13
     14La dinámica que ha tomado la información en las ultimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes a la persona, en tal sentido la Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo y por el Consejo Europeo indica que su preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre de los derechos fundamentales y de la libertad de estos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos,  para la protección de los derechos fundamentales, tales como la  identidad, integridad, intimidad,  así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información.
     15
     16Desde hace algunas décadas se ha venido regulando el tema de la TI , en este sentido es oportuno señalar las primeras legislaciones en la materia;  En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como, el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto. "Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 de la Unión Internacional de Telecomunicaciones (antiguamente Comité Consultor de Telégrafos y Teléfonos, o CCITT), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. Asimismo para 1996  la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL), presenta el modelo de Ley Sobre comercio Electrónico resolución 51/162, que contiene normas que buscan estandarizar en Europa el uso de la Firma electrónica, modelo que serviría de base para el desarrollo  de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablara un poco al final del capítulo.
     17
     18Con respecto a América Latina se han establecido algunos principios  generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}:
    7019
    7120\begin{itemize}
     
    8433\item La recolección de datos debe hacerse por medios lícitos y en la forma que
    8534la ley estable para ello. en el caso de Venezuela particularmente debe
    86 considerase el articulo 60 de la CRBV\footnote{Articulo 60 CRBV. “Toda
     35considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda
    8736persona tiene derecho a la protección de su honor, vida privada, intimidad,
    8837propia imagen, confidencialidad y reputación. La ley limitará el uso de la
     
    10352
    10453
    105 \rule{\textwidth}{1pt}
    106 
    107 
    108 En Venezuela con la entrada en vigencia de la CRBV en el año 1999 y la posterior creación de le Ministerio para Ciencia Tecnología e Innovación, hoy ministerio del poder popular, se le otorga a la Ciencia y tecnología, por ende las tecnologías de la información y comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de la ciencia y la tecnología, el conocimiento, la innovación sus aplicaciones y los servicios de información, e indicando el valor superior de la Ciencia y la Tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia  de las Tics, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas  Electrónica, Ley especial contra delitos informáticos,  Ley de Bancos y otras instituciones financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
     54
     55
     56En Venezuela con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para Ciencia Tecnología e Innovación, hoy ministerio del poder popular, se le otorga a la Ciencia y tecnología, por ende las tecnologías de la información y comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de la ciencia y la tecnología, el conocimiento, la innovación sus aplicaciones y los servicios de información, e indicando el valor superior de la Ciencia y la Tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia  de las Tics, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas  Electrónica, Ley especial contra delitos informáticos,  Ley de Bancos y otras instituciones financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
    10957 
    110 
    111 La protección por parte del Estado a los Ciudadanos a la informática y a la información que de ella se  puede difundir o extraer está expresamente regulada  en artículo 60 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos". Este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación, que de respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las Tics.
     58La protección por parte del Estado a los Ciudadanos a la informática y a la información que de ella se  puede difundir o extraer está expresamente regulada  en artículo 60 “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.” este es uno de los fundamentos  (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación, que de respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las Tics.
    11259
    11360
     
    11865Forman parte de los fundamentos constitucionales que dan respuesta a la
    11966regulación de las Tecnologías de la información y Comunicación, en materia de
    120 Identidad digital, el derecho de Habeas Data estipulado en el articulo 28 de
     67Identidad digital, el derecho de Habeas Data estipulado en el artículo 28 de
    12168la CRBV:
    12269
     70\begin{quote}
    12371"Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que
    12472sobre si misma o sobre bienes consten en registros oficiales o privados, con
     
    13078interés para comunidades o grupos de personas. Queda a salvo el secreto de las
    13179fuentes de información periodística y de otras profesiones que determine la ley".
    132  
     80\end{quote}
     81
     82
    13383El legislador ha pataleado el Habeas Data no sólo como un Derecho sino como
    13484Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de
     
    190140del almacenamiento de los mismos, además de no hacer distinción del trato que
    191141se le debe dar a la información datos de carácter público o privado, sin más
    192 limitaciones que las que estable el articulo 60 Constitucional (antes mencionado),
     142limitaciones que las que estable el artículo 60 Constitucional (antes mencionado),
    193143ni infringir otros derechos y garantías contemplados para los ciudadanos
    194144Venezolanos en la CRBV, así mismo podrá limitarse o restringirse la recopilación
     
    2031532012 sostuvo lo planteado en el  fallo de 20 de enero y 1º de febrero de 2000:
    204154
    205 
     155\begin{quote}
    206156"que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario… Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara".
    207 
     157\end{quote}
    208158
    209159Sin embargo Desde el año 2012 la Ley del Tribunal Supremo de Justicia en el
    210 titulo XI de las Disposiciones Transitorias en el capitulo IV establece al
     160titulo XI de las Disposiciones Transitorias en el capítulo IV establece al
    211161procedimiento aplicable en cuanto a la acción de amparo  (Habeas Data) del
    212 articulo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
     162artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
    2131632012.}.
    214164
    215 En primer lugar se plantea la definición de Habeas Data que es definido como el Derecho que otorga la capacidad que tiene toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción  análoga a lo que establece  el articulo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de Habeas Data en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes\footnote{IDEM 167}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad 2 el que regirá el procedimiento para esta acción
     165En primer lugar se plantea la definición de Habeas Data que es definido como el Derecho que otorga la capacidad que tiene toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción  análoga a lo que establece  el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de Habeas Data en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes\cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
     166Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la  reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción
    216167
    217168
     
    219170
    220171\begin{itemize}
    221 \item \textbf{Requisitos de la demanda}, los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causa, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados Venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Administrativa. Ley Disposicion Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa.
     172\item \textbf{Requisitos de la demanda}, los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causa, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados Venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Administrativa. Ley Disposicion Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, la Ley Orgánica de la Jurisdicción Contenciosa Administrativa indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales, los Juzgados de Municipio".
    222173
    223174\item \textbf{Informe del agraviante}: Una vez admitida la acción el tribunal ordenará a el agraviante (administrador de datos)  que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho.
     
    235186En caso de que acción incoada versase  de la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de estas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitara a demostrar al Juez el error.
    236187
    237 El Habeas Data aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones  en materia de Habeas Data, esta ley debería desarrollar  cada uno de los derechos otorgadas en el articulo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.
     188El Habeas Data aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones  en materia de Habeas Data, esta ley debería desarrollar  cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.
    238189
    239190
    240191\section{Ley Especial de Delitos Informáticos}
    241192
    242 La evolución de las tecnologías de la Información y la comunicación han  transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{FUENTES:2007}, el uso de aplicaciones que mejoran la relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones pública o privadas, abriendo la puerta a una serie de conducta desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde, causar daño (patrimonial o no) , obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.
     193La evolución de las tecnologías de la Información y la comunicación han  transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran la relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones pública o privadas, abriendo la puerta a una serie de conducta desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde, causar daño (patrimonial o no) , obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.
    243194
    244195Los sistemas de información han sido usados de manera tal que permiten, a su vez el acceso indebido, control, manejo de información, uso de la Tics y técnicas informáticas y telemáticas de forma ilícita, incluso permiten conocer tácticas y estrategias de seguridad por parte del Estado, dando paso así a los llamados Delitos Informáticos.
     
    253204 \item Los que tienen como elemento común el uso de la informática como método y como fin: consideran que  cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo:
    254205 
     206\begin{quote}
    255207Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo \cite{FUENTES:2007}. 
     208\end{quote}
    256209 
    257210Estas definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
     
    259212\item Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos: separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición:
    260213
     214\begin{quote}
    261215Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}.
     216\end{quote}
    262217
    263218Para ellos la definición de Delito Informático lejos de ser una nueva no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos.
     
    377332\item Supuestos alternativos que prevé el uso de equipos para causar daño o
    378333sabotaje
    379 \item El espionaje informático establecido en el articulo 11 referido a, la
     334\item El espionaje informático establecido en el artículo 11 referido a, la
    380335obtención, revelación o difusión  de la data información por acceso indebido o
    381336privilegiado al sistema, se trata del ataque hecho a la toda la base de datos o
     
    451406
    452407
    453 \item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley había en la Ley Orgánica de protección de niñas, niños y adolescentes,establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la tecnologías de la Información con el fin de:
     408\item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley había en la Ley Orgánica de protección de niñas, niños y adolescentes, establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la tecnologías de la Información con el fin de:
    454409
    455410\begin{itemize}
     
    509464Unidas para Derecho Mercantil Internacional (UNCITRAL/ CNUDMI) que tiene por objeto:
    510465
     466\begin{quote}
    511467“posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los
    512468legisladores un conjunto de reglas internacionalmente aceptables encaminadas a
     
    517473información electrónica. Esa igualdad de tratamiento es esencial para hacer
    518474posibles las comunicaciones sin soporte de papel y para fomentar así la eficacia
    519 en el comercio internacional” Ley Modelo de Comercio Electrónico (1996).
     475en el comercio internacional” Ley Modelo de Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996}
     476\end{quote}
    520477
    521478El resultado del trabajo conjunto entre los sectores vinculados a la materia
    522479del comercio electrónico y el ejecutivo Nacional fue una Ley de Mensajes de
    523 Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyo en un
    524 verdadero avance jurídico, que configura una serie de dispositivos para que el
     480Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyó en un
     481verdadero avance jurídico, configurando una serie de dispositivos para que el
    525482mensaje de datos y la firma electrónica se encuentren regulados y tengan el
    526483mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en
    527 ordenamiento Nacional. En tal sentido se establece en la exposición de la LMDFE,
     484ordenamiento Nacional (Codigo Civil y Código de Procedimiento Civil). En tal sentido se establece en la exposición de la LMDFE,
    528485es indispensable dar valor probatorio a al uso de los medios electrónicos, antes
    529486mencionados, en los proceso administrativos y judiciales, evitando así que sea el
    530 Juez quien considere la validez jurídica  por ausencia de una regulación expresa\footnote{Idem 24}.
     487Juez quien considere la validez jurídica  por ausencia de una regulación expresa \cite{FUENTES:2007}.
    531488
    532489Se Crea con esta Ley la Superintendencia de de Servicios de certificación
     
    546503
    547504
    548 \item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica, los mensajes
    549 de datos tendrán el mismo Valor probatorio de que se le otorga a los instrumentos
    550 escritos y su incorporación al proceso judicial se hará mediante lo establecido
    551 en el Código Civil para Pruebas Libres1, ha este principio se le denomina también
    552 Regla de la Equidad Funcional , que busca equipara los documentos con soporte
    553 electrónico a los documentos con soporte de papel, según Martinez 2000,se trata
    554 de igualar la validez y los efectos de la firma electrónica a la manuscrita.
     505\item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo Valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}, a este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}.
    555506
    556507
     
    568519artículo 34 establece que:
    569520
    570 “El desarrollo, adquisición, implementación y uso de las tecnologías de información
     521\begin{quote}
     522"El desarrollo, adquisición, implementación y uso de las tecnologías de información
    571523por \textbf{el Poder Público}, tiene como base el conocimiento libre. En las actuaciones
    572524que se realicen con el uso de las tecnologías de información, sólo \textbf{empleará
     
    576528se empleen para la gestión de los servicios públicos prestados por el Poder
    577529Popular, a través de las tecnologías de información, deben ser en software libre
    578 y con estándares abiertos.”
     530y con estándares abiertos".
     531\end{quote}
     532
    579533
    580534En este sentido las tecnologías, empleadas por el Estado para la implementación
     
    584538tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40.274 del 17 de octubre de 2013}.
    585539
    586 Rico 2005 en Urdaneta 2010 al respecto del Principio e Neutralidad Tecnológica
     540Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica
    587541indica lo siguiente:
    588542
     543\begin{quote}
    589544El legislador enfrenta dificultades al redactar normas que resultan absolutamente
    590545neutras tecnológicamente ya que el contenido y la estructura de las normas
     
    600555ley de Mensaje de  Datos y Firmas electrónicas de la República Bolivariana de
    601556Venezuela}, la única que se equipara con la firma autógrafa.
    602 
    603 No asumir una tecnología determinada le permitió al legislador no perder eficacia
    604 y efectividad con el pasar de los años, o como ocurrió con la Ley Modelo de comercio
    605 electrónico UNCITRAL, sin embargo con la entrada en vigencia de la Ley de infogobierno,
    606 al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares
    607 abiertos}.
     557\end{quote}
     558
     559No asumir una tecnología determinada le permitió al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar:
    608560
    609561
     
    616568\item \textbf{Otorgamiento y reconocimiento jurídico de los Mensajes de Datos y
    617569Firmas electrónicas}:
    618 Con la entrada en vigencia del decreto Ley se asegura el reconocimiento jurídico
    619 de los mensajes de datos, firmas electrónicas y a los proveedores de servicio
    620 Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones
    621 de los mismos.
     570Con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y a los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos.
    622571
    623572\item \textbf{Funcionamiento de la Firma Electrónica}:
     
    626575
    627576\item \textbf{No Discriminación de los mensajes de datos firmados electrónicamente}:
    628 Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con
    629 lo cual no se permite que la misma sea cuestionada por que se presente bajo
    630 formato de mensajes de datos, con lo que se genera para el Estado la el deber que
    631 generar medios que permitan crear confianza entre los ciudadano, abriendo con
    632 este principio la posibilidad de que aquellos que realicen negocios jurídicos
    633 electrónicamente tendrán la misma condición de los que lo hacen por escrito.
    634 Los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
     577Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, con lo que se genera para el Estado la el deber que  generar medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma condición de los que lo hacen por escrito, los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
     578
     579
    635580
    636581\item \textbf{Libertad contractual}:
     
    640585
    641586\item \textbf{Responsabilidad}:
    642 Le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad siempre
    643 que demuestren que han hecho lo necesario según las circunstancias, de igual
    644 manera los proveedores de servicios pueden limitarla.
    645 
     587Le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de datos, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla.
    646588
    647589\end{itemize}
     
    654596en un lenguaje conocido que puede ser explícito o secreto (encriptado),
    655597preparados dentro de un formato adecuado para ser transmitido por un sistema de
    656 comunicaciones\footnote{Articulo 2  Ley Especial Contra los Delitos Informáticos}.
    657 
    658 El articulo 2 de la ley define mensaje de datos como: “Toda Información inteligible
    659 en formato electrónico o similar que puede ser o intercambiado por cualquier medio”
     598comunicaciones\footnote{Artículo 2  Ley Especial Contra los Delitos Informáticos}.
     599
     600El artículo 2 de la ley define mensaje de datos como:
     601
     602\begin{quote}
     603"Toda Información inteligible
     604en formato electrónico o similar que puede ser o intercambiado por cualquier medio"
    660605esta es una definición muy amplia que a los efectos de la interpretación jurídica
    661 debe ser restringida, considerando que tal cómo lo explica, Ordreman 2003, no toda
     606debe ser restringida, considerando que tal cómo lo explica \cite{ODREMAN:2003}, no toda
    662607información o manifestación realizada a través de la tecnología deriva en efecto
    663608jurídicos, como manifestación de la voluntad de los particulares.
     609\end{quote}
    664610
    665611El documento tradicionalmente conocido, se trata de un escrito impreso en papel
    666612en el que se consigna un hecho que deja constancia de un manifestación de
    667 voluntad con características que producen efectos Jurídicos1, los mensajes de
     613voluntad con características que producen efectos Jurídicos \cite{LONRENZETTI:2000}, los mensajes de
    668614datos no se miden por la escritura se hace por bits y de igual forma en ellos
    669 se puede dar una manifestación de voluntad produciendo los mismos efectos.
     615se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito.
    670616
    671617
    672618\subsection{Eficacia Probatoria}
    673619
    674 En este sentido la LMDFE, estable en su articulo 4 que los mensajes de datos
     620En este sentido la LMDFE, estable en su artículo 4 que los mensajes de datos
    675621tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos,
    676622estableciendo que la promoción, control, contradicción, y evacuación se realizara
     
    683629intervienen en la relación; por lo que todo documento electrónico es siempre un
    684630mensaje de datos, pero no todo mensaje de datos puede ser considerado un documento
    685 electrónico\footnote{Odreman, G (2003). Eficacia Probatoria del mensaje de datos
    686 y de la Firma electrónica según la nueva Ley de Mensaje de Datos y Firmas
    687 Electrónicas. UCAB}.
     631electrónico \cite{ODREMAN:2003}.
     632
    688633Al respecto  el Código Civil Venezolano, en el artículo 1355, define documento
    689634cómo “El instrumento redactado por las partes y contentivo de sus convenciones
     
    691636sobre la validez del hecho jurídico que está destinado a probar, salvo los casos
    692637en que el instrumenta se requiera como solemnidad del acto.”
    693 Estos a su vez pueden ser  públicos que se define en el art 1.357 CC cómo el
     638Estos a su vez pueden ser \textbf{públicos} que se define en el art 1.357 CC cómo el
    694639Instrumento público o auténtico es el que ha sido autorizado con las solemnidades
    695640legales por un Registrador, por un Juez u otro funcionario o empleado público que
    696641tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado.
    697 Y de carácter de privado que se han definido doctrinariamente cómo, el redactado por
     642Y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por
    698643las partes interesadas, con testigo o sin ellos, pero sin intervención de registrador,
    699644notario u otro funcionario público que le de fe o autoridad.
     645Documentos administrativos.
    700646
    701647
     
    706652tienen el mismo valor probatoria de los documentos públicos, ya que se  reconoce
    707653la firma electrónica como análoga a la manuscrita de los registradores (as) y
    708 notarios (as)\footnote{Articulo 24 Ley de Registros Públicos y Notariado}.
    709 Asimismo el articulo Artículo 26  de la Ley de Infogobierno
     654notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}.
     655Asimismo el artículo Artículo 26  de la Ley de Infogobierno
    710656establece que los archivos y documentos electrónicos que emitan el Poder Público
    711657y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen
     
    713659que consten en físico.
    714660
    715 Brewer y Superlano (2004) en Urdaneta 2010 opinan que:
    716 ''...la valoración del documento electrónico es, es idéntica al documento tradicional.
     661Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que:
     662\begin{quote}
     663"...la valoración del documento electrónico es, es idéntica al documento tradicional.
    717664En consecuencia su valoración y eficacia como medio probatorio, será igual a la
    718665de cualquier documento convencional, sometido a las mismas reglas de apreciación
     
    722669para el otorgamiento de los documentos ordinarios o contenidos en papel. Así el
    723670Documento público electrónico sera  valorado como el documento público ordinario,
    724 y el documento privado electrónico idéntico al documento privado convencional'' p41.
     671y el documento privado electrónico idéntico al documento privado convencional".
     672\end{quote}
    725673
    726674Criterio este que es compartido por la autora de esta investigación, el mensaje de
    727 datos reúne todos los requisitos para ser considerado documento, ya que en el se
    728 puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar
    729 un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no
    730 merite el contacto físico directo entre las partes, y dependerá de la circunstancias
    731 de hecho y de derecho el que se asuma como documento público, haciendo prueba erga
    732 omnes o privado, haciendo prueba entre las partes, definirlo únicamente como un
     675datos reúne todos los requisitos para ser considerado documento, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no merite el contacto físico directo entre las partes, y dependerá de la circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf{erga omnes} o privado, haciendo prueba entre las partes, definirlo únicamente como un
    733676documento privado, tal como lo hacen varios autores,  seria desconocer la intención
    734677del legislador al asociarlo a la firma electrónica avanzada, y crear  SUSCERTE con
     
    738681asumidas mediante estos mecanismos\footnote{Exposición de motivos Decreto ley de
    739682Mensaje de  Datos y Firmas electrónicas de la República Bolivariana de Venezuela}.
    740 El mensaje también pude ser  valorada con un rango inferior a la prueba por escrito,
    741 (tal como se estable en el articulo 395 del código Civil al que nos remite
    742 la misma ley), no negando a aquellos no estén firmados electrónicamente la
    743 posibilidad de servir como elemento probatorio; Salgueiro (2008) señala dos
    744 casos:
    745 
    746 \begin{enumerate}
    747 \item Un simple correo electrónico que no esta asociado a una firma electrónica,
    748 el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios
    749 que sustenten el contenido.
    750 
    751 \item el mensaje impreso que tiene el mismo valor probatorio de las Fotocopias.
    752 
    753 \end{enumerate}
    754 
    755 Al respecto la sala de casación civil en fecha 06 de abril de 2011 Indico:
    756 
    757 ``consideró que hablar de documentos electrónicos en la era actual, no parece
     683
     684
     685El mensaje  también pude ser  valorada con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos no estén firmados electrónicamente la posibilidad de servir como elemento probatorios. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) Un simple correo electrónico que no esta asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las Fotocopias.
     686
     687Al respecto la sala de casación civil en fecha 06 de abril de 2011 Indicó:
     688
     689\begin{quote}
     690"consideró que hablar de documentos electrónicos en la era actual, no parece
    758691presentar ningún tipo de problema, ya que tales documentos son comunes en la
    759692vida cotidiana, por lo que es normal que se reciban correos electrónicos y
    760693por este medio, se trate cualquier tipo de compromiso, que es un contrato en
    761694sentido estricto, así como la utilización de tarjetas de créditos para todo
    762 tipo de pago'' Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011.
    763 
     695tipo de pago" Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011 \footnote{Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011}.
     696\end{quote}
     697
     698De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que le mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesa pude solicitarle al Juez su traslado a un lugar determinado donde se encuentra un servidor o disco duro que contenga el  mensaje de datos \cite{ODREMAN:2003}.
     699
     700También se podría solicitar una experticia y/o inspección asistida por expertos computacionales,  aquí  el El Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área y su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará constancia de los elementos de interés que interesa aclarar del mensaje de datos.
    764701
    765702
    766703\subsection{Requisitos del Mensaje}
    767704
    768 Ahora Bien para que el mensaje de datos sea considerado de cualesquiera de las
    769 formas descritas ut supra deberá reunir una serie de requisitos; que se plantean
    770 primordialmente en el articulo 7 de la LMDFE
     705Ahora Bien para que el mensaje de datos sea considerado de cualesquiera de las formas descritas \textbf{ut supra} deberá reunir una serie de requisitos; que se plantean primordialmente en el artículo 7 de la LMDFE
    771706
    772707\begin{itemize}
     
    782717
    783718
    784 Rico (2005) en Urdaneta (2010) identifica siete requisitos de veracidad y
    785 autenticidad que debe tener para que el documento electrónico, sea considerado
    786 como medio de prueba:
     719A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener   para que el documento electrónico, para que sea considerado como medio de prueba:
    787720
    788721\begin{itemize}
     
    804737
    805738
     739
     740\subsection{La emisión y recepción de mensajes de datos}
     741
     742Para que un mensaje de datos sea tomado como valido el receptor debe conocer quien es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos, LMDFE establece en el Capítulo III la normas de emisión y recepción de los mensajes de datos.
     743Así las partes podrán establecer un procedimiento determinado para reconocer que el mensaje como emitido, en caso de existir un desacuerdo entre el emisor y el receptor, se entenderá que el mensaje fue enviado cuando\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas(artículos del 9 al 15), Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
     744
     745
     746\begin{itemize}
     747\item El mismo emisor signatario lo haya enviado.
     748
     749\item Una persona autorizada para actuar a nombre del emisor lo haya enviado.
     750
     751\item Un sistema de información ha sido programado por el emisor o bajo su autorización, para qué envié el mensaje de manera automática.
     752\end{itemize}
     753
     754Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el emisor lo remita mediante sistema de Información al destinatario, salvo acuerdo contrario entre las partes.
     755
     756Para la oportunidad de recepción la LMDFE plantea varias reglas, se tendrá el mensaje por recibido :
     757
     758\begin{itemize}
     759\item En caso de que el destinatario cuente con sistema de información para tales fines, recepción de mensajes, se tendrá por recibido en el momento en que ingrese al sistema.
     760
     761\item En caso de no existir tales sistema de recepción, se entenderá por recibido, salvo acuerdo en contrario, en el momento en que el mensaje de datos ingresa a un sistema empleado por el destinatario frecuentemente para tales fines.
     762
     763\end{itemize}
     764
     765El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de  recibido en el domicilio de el receptor, salvo prueba en contrario. En cualquiera de los casos las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión.
     766
     767
     768\subsection{Confidencialidad de los mensajes de Datos}
     769
     770La LMDFE establece que los mensajes de datos se regularan por los preceptos Constitucionales  con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela:
     771
     772\begin{quote}
     773"Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso."
     774\end{quote}
     775
     776Argumentos estos que se concatenan con los establecido en la Ley de Infogobierno en el Artículo 25:
     777"...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado ut supra".
     778
     779Con lo que queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a estos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo invalido.
     780
     781
     782\section{La firma electrónica en LMDFE}
     783
     784
     785Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE establece la firma electrónica como un mecanismos de control y certificación de la información, de importancia vital pues ella permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido establece en el artículo 16 de la Ley.
     786
     787\begin{quote}
     788"La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y \textbf{atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa}".
     789\end{quote}
     790
     791Según \cite{URDANETA:2010} la firma electrónica esta referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos estos que están vinculados al documento que se envía por medios informáticos, tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quien es el emisor del mensaje y de que este a su vez no se ha modificado de forma alguna.
     792
     793La LMDFE la define como la “Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado”, de esta definición se desprenden varios elementos que deben ser considerados para otorgarle la validez y eficacia probatoria:
     794
     795\begin{itemize}
     796\item La información se crea por quien emite el mensaje,
     797\item  La información estará vinculada a un mensaje de datos,
     798\item Permite determinar quien es el autor del mismo.
     799\end{itemize}
     800
     801Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Ahora bien mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}.
     802
     803
     804\subsection{SUSCERTE ha establecido diferencias claras entre la Firma Electrónica y la Firma autógrafa}
     805
     806\begin{itemize}
     807\item La manera en que se estructuran es totalmente distinta.
     808
     809\item La firma electrónica se produce a través de un software
     810
     811\item La firma autógrafa se produce por la manifestación de la voluntad
     812
     813\item La firma electrónica siempre esta asociada a un mensaje de datos o documento electrónico.
     814
     815\item La firma autógrafa siempre esta asociada a un documento escrito e impreso en papel.
     816\end{itemize}
     817
     818
     819Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documento electrónicos que la firma autógrafa sobre los escritos, pues a través de está se puede reconocer la autoría y aceptación de los mismos.
     820
     821
     822\subsection{Eficacia probatoria de la Firma Electrónica}
     823
     824El artículo 16 de la LMDFE estable los requisitos qu debe tener la firma electrónica para que sea considerada valida \cite{RONDON}:
     825\begin{itemize}
     826\item Los datos empleados para generarla sólo pueden producirse una vez, asegurando confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves.
     827
     828\item Debe ofrecer la garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado
     829
     830\item No puede altera el contenido del mensaje de datos asociada a esta.
     831\end{itemize}
     832
     833La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana critica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante experiencia tecnología que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que este vinculado a una firma electrónica debidamente Certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que esta asociada, teniendo estos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{IDEM 6 - revisar} y el esta se garantizará mediante la emisión del Certificado electrónico, tal cómo lo establece el artículo 38 de la Ley in comento.
     834
     835\subsection{Obligaciones del Signatario}
     836
     837El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma Electrónica:
     838
     839\begin{itemize}
     840\item Actuar diligentemente con el fin de evitar el uso no autorizado de la Firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que  no sean fácil de identificar además de modificarlas con cierta frecuencia.
     841
     842\item Notificar al proveedor de servicios sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica.
     843
     844\item Si el Signatario o emisor no cumple con estas obligaciones sera responsable de las consecuencias del uso no autorizado de la
     845\end{itemize}
     846
     847
     848\subsection{Ventajas de la Firma Electrónica}
     849
     850\cite{URDANETA:2010} hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer:
     851
     852\begin{itemize}
     853\item \textbf{Integridad de la Información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los proceso de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario.
     854
     855\item \textbf{Autenticidad del mensaje de Origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de Internet.
     856
     857\item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la Firma Electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco ya que le otorga responsabilidad al emisor.
     858
     859\item \textbf{Imposibilidad de Suplantarla}: La firma electrónica debidamente otorga por un proveedor de certificaciones electrónicas autorizado por SUSCERTE al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas, que es usada y está bajo el exclusivo control del signatario, evita la suplantación de la firma por parte de otro ciudadano(a).
     860
     861\item \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado acabo por el usuario, quedando registrado confiablemente la fecha y hora de las acciones ejecutas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}).
     862
     863\end{itemize}
     864
     865
     866\subsection{De la superintendencia de Certificación electrónica y los Proveedores de Servicio}
     867
     868Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlado a los Proveedores de Servicios de Certificación (PSC) tal cómo se estable en el artículo 21 de la LMDFE, es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y herramientas para implementar una tecnología de información óptima en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}.
     869
     870Y se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
     871
     872\begin{itemize}
     873\item Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de está del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086.
     874
     875\item Revocar o suspender la acreditación cuando se incumplan requisitos y obligaciones que se establecen en la ley
     876
     877\item Mantener, procesar, clarificar, resguardar y custodiar el registro de Proveedores de Servicios de Certificación.
     878
     879\item Verificar que los Proveedores cumplan con todos los requisitos.
     880
     881\item Supervisar las actividades de los Proveedores.
     882
     883\item Liquidar, recaudar, administrar las tasas por acreditación, renovación, servicios certificación y de acreditación.
     884
     885\item Liquidar y recaudar multas.
     886
     887\item Administrar los recursos que le sean asignados o que obtengan por el ejercicio de sus funciones.
     888
     889\item Coordinar con organismos Nacionales e Internacionales las actividades relacionadas con el objeto de la LMDFE.
     890
     891\item Fiscalizar e Inspeccionar a los Proveedores.
     892
     893\item Iniciar de oficio o de instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones de la Ley.
     894
     895\item Requerir todo aquella información que consideren necesaria a los PSC sobre los certificados que se han emitido y que estén relacionados con el ejercicio de sus funciones.
     896
     897\item Actuar como mediador en la solución de conflictos entre los PSC y sus usuarios, cuando así sea solicitado por las partes.
     898
     899\item Seleccionar expertos técnicos o legales que considere necesario para facilitar el ejercicio de sus funciones.
     900
     901\item Presentar informes ante la autoridad correspondiente, e imponer sanciones
     902
     903\item Determinar la forma y alcance de los requisitos para ser PSC y su respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación.
     904
     905\end{itemize}
     906
     907Los Proveedores de servicios serán entonces los encargados de emitir, revocar y suspender  los certificados electrónicos, cerciorándose de que estos estén vinculados a una persona natural o jurídica  con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. A su vez debe facilitar los la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos, garantiza los certificados electrónicos proporcionado por proveedores de servicio extranjeros.
     908
     909Los Certificados proporcionados por un PSC (en el caso de Venezolano La Fundación Instituto de Ingeniería o PROCERT) son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados, estableciendo en artículo 43 de la LMDFE la información que debe contener el considerado valido:
     910
     911
     912\begin{itemize}
     913\item Identificación del Proveedor de Servicios de Certificación que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica.
     914
     915\item El código de identificación asignado al Proveedor de Servicios de Certificación por la Superintendencia de Servicios de Certificación Electrónica.
     916
     917\item Identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica.
     918
     919\item Las fechas de inicio y vencimiento del periodo de vigencia del Certificado Electrónico.
     920
     921\item La Firma Electrónica del Signatario.
     922
     923\item Un serial único de identificación del Certificado Electrónico.
     924
     925\item Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico.
     926\end{itemize}
     927
     928
     929La firma electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional.
     930 
     931En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas  que sean apreciadas según  su Libre convicción, que seria el aplicado al mensaje de datos y la Firma electrónica, sera la sana critica la forma en que se valoraran, haciendo usos de la ciencia, la lógica y las experticias\footnote{Artículo 22 Código Orgánico Procesal Penal}.
     932
     933La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por le legislador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo,   el proceso de interacción entre los ciudadanos a través de los medios tecnológicos y por ende también irán surgiendo nuevas obligaciones, la norma in comento  brinda seguridad jurídica al respecto, resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. Sin embargo la norma aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión de la norma y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia esta es muy escasa, es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, y defensores públicos y privados, que no sólo, desconocen, el uso y aplicabilidad, de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente.
     934
     935
     936
     937
     938
     939
     940
     941
     942
     943
     944
     945
     946
     947
     948
     949
     950
     951
     952
     953
     954
     955
     956
     957
     958
     959
     960
     961
     962
     963
    806964% el siguiente comando establece la ubicación de las referencias
    807965\putbib[bibliografia]
  • maquetacion/libros_cenditel.cls

    redae63c r5a0f74c8  
    358358\markboth{PRÓLOGO}{PRÓLOGO}
    359359\addcontentsline{toc}{schapter}{Prólogo}}
    360 
    361360\let\endforeword\endpreface
    362361
Note: See TracChangeset for help on using the changeset viewer.