Ignore:
Timestamp:
Oct 7, 2014, 10:03:00 AM (10 years ago)
Author:
Endira Mora <emora@…>
Branches:
master, revisionfinal
Children:
b9a44b3
Parents:
3e9e361
Message:

Agregadas correcciones del capítulo 4.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo4/capitulo4.tex

    r7fd23dd r702deb2  
    1 \chapter{Fundamentos Jur\'idicos}
     1\chapter{Aproximaciones jur\'idicas}
    22\chapterauthors{E. Mora
    33\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
    4 \label{chapter:fundamentosJuridicos}
     4\label{chapter:aproximacionesJuridicas}
    55}
    66
     
    4545por los responsable de recabar los datos o base de datos una vez que conozcan de
    4646la dificultad que muestre la información. Este derecho es garantizado a los
    47 titulares de datos en el Estado Venezolano mediante el recuso de \textit{Habeas Data},
     47titulares de datos en el Estado Venezolano mediante la acción de \textit{Habeas Data},
    4848que desarrollara más adelante.
    4949
     
    6464\end{quote}
    6565
    66 Este es uno de los fundamentos  (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las Tics.
    67 
     66Este es uno de los fundamentos  (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad  con la libertad informática, siendo este un Derecho Humano de cuarta generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las Tics.
    6867
    6968
     
    9291Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de
    9392"acceder a la información"  y además establece  los medios para hacer efectivo
    94 este derecho. El \textit{Habeas Data} tiene por objeto principal  determinar la violación
    95 de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo
    96 además el  único mecanismo de tutela de la libertad Informática \cite{SALAZAR}
     93este derecho. El \textit{Habeas Data} tiene por objeto determinar, entre otras cosas, la violación
     94de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo, en el ámbito de las TI, el  único mecanismo de tutela de la libertad Informática \cite{SALAZAR}
    9795que se plantea en la Constitución.
    9896
     
    157155\subsection{Procedimiento de \textit{Habeas Data}}
    158156
    159 En cuanto al procedimiento aplicable para solicitar la acción de \textit{Habeas Data},
    160 se rigió hasta el año 2012 por el procedimiento establecido en el Código
     157En cuanto al procedimiento aplicable para ejercer la acción de \textit{Habeas Data},
     158se rigió hasta el año 2010 por el procedimiento establecido en el Código de Procedimiento
    161159Civil para el Juicio Oral, pero con variantes dirigidas a: la oralidad, brevedad,
    162160la inmediación y la concentración de este tipo de procesos, hasta el año
    163 2012 sostuvo lo planteado en el  fallo de 20 de enero y 1º de febrero de 2000:
    164 
    165 \begin{quote}
    166 "que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara".
    167 \end{quote}
    168 
    169 Sin embargo desde el año 2012 la Ley del Tribunal Supremo de Justicia en el
     1612010 sostuvo lo planteado en el  fallo de 20 de enero y 1º de febrero de 2000:
     162
     163\begin{quote}
     164"que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario. Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara".
     165\end{quote}
     166
     167Sin embargo desde el año 2010 la Ley del Tribunal Supremo de Justicia en el
    170168titulo XI de las Disposiciones Transitorias en el capítulo IV, establece el
    171 procedimiento aplicable en cuanto a la acción de amparo (\textit{Habeas Data}) del
     169procedimiento aplicable en cuanto a la acción de (\textit{Habeas Data}) del
    172170artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
    1731712012.}.
     
    177175
    178176
    179 
    180 
    181177\begin{itemize}
    182178\item \textbf{Requisitos de la demanda}\hfill\\
     
    201197En caso de que la acción de \textit{Habeas Data} trate sobre la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de éstas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitará a demostrar el error ante el Juez .
    202198
    203 El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones  en materia de \textit{Habeas Data}, esta ley debería desarrollar  cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, que aparece en la Ley de Infogobierno, en tal sentido la Comisión Nacional de Ciencia y Tecnología debería iniciar el procedimiento correspondiente para que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.
     199El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones  en materia de \textit{Habeas Data}, esta ley debería desarrollar  cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, que aparece en la Ley de Infogobierno, en tal sentido la Comisión Nacional de Ciencia y Tecnología debería iniciar el procedimiento correspondiente para que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando no se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.
    204200
    205201
     
    278274\subsection{Características de los Delitos Informáticos}
    279275
    280 Los delitos Informáticos se caracteriza según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}.
     276Los Delitos Informáticos se caracterizan según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}.
    281277
    282278\begin{itemize}
    283279\item son un tipo delictivo configurado dentro del los delitos de cuello blanco,
    284 ya que solo un numero determinado de personas con conocimientos especiales en el
     280ya que solo un número determinado de personas con conocimientos especiales en el
    285281área podrá ejecutarlos.
    286282
     
    289285
    290286\item Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje
    291 de efectividad y creadas en el mundo del os sistemas tecnológicos.
     287de efectividad.
    292288
    293289\item Provocan fuertes perdidas económicas
     
    296292que no es denunciada.} en torno a ellos es muy alta, es más el número de casos
    297293ejecutados que los denunciados, en vista de la falta de regulación o el
    298 desconocimiento de la población sobre estas.
     294desconocimiento de la población sobre éstas.
    299295
    300296\item Son muy sofisticados, suelen usarse para ataques militares o contra la
    301297seguridad de Estado.
    302298
    303 \item No son fáciles de comprobar ameritan de la inspección o peritaje por parte
     299\item No son fáciles de comprobar, ameritan de la inspección o peritaje por parte
    304300de expertos.
    305301
    306302\item Ofrece facilidades para ser cometidas por niños, niñas o adolescentes.
    307303
    308 \item Cada vez se proliferan más, y se modifican con los avances tecnológicas.
     304\item Cada vez se proliferan más, y se modifican con los avances tecnológicos.
    309305
    310306\item Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el
     
    313309\item Ameritan de regulación más especifica.
    314310
    315 \item Pueden ser perpetrado contra personas, instituciones de carácter público o
     311\item Pueden ser perpetrados contra personas, instituciones de carácter público o
    316312privado.
    317313
    318314\end{itemize}
    319 Buscar Cita.
     315
    320316
    321317\end{enumerate}
    322318
    323 Así las implicaciones  del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin prevenir y sancionar las conductas contrarias al orden social, relaciones que se caracterizaron por una una dinámica de interacción inicial muy democrática pero que con el pasos de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y al principio de buena fe, es decir que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes protegidos. Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la Organización de Naciones Unidas, que regula el comercio electrónico, que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los estado parte,  logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. De igual forma la Organización de Cooperación para el Desarrollo Económico promulgo normas de seguridad para los sistemas informáticos \cite{TIPOSPENALES:2014}.
    324 
    325 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos, para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones estas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de  delitos  diferentes y con recursos desconocidos por los administradores de justicia.
    326 
    327 Es por ello que la  Asamblea Nacional se plateó dentro la Comisión de Finanzas la creación una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la Constitución de la  República Bolivariana de Venezuela,  para ello se contó con el trabajo de un grupo de especialistas legales, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, técnicos en la materia y de la consulta entre  distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley previsiva y no reactiva, que pretendió dar respuesta no sólo a los ilícitos suscitados para aquel momento sino a aquellos que  podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
    328 
    329 
    330 \subsection{Tipificaciones de la LEDI}
    331 
    332 La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a la Tecnologías de Información haciendo una clasificación de los mismos de acuerdo a el bien jurídico protegido y los hace de la siguiente forma:
    333 
    334 
    335 \begin{itemize}
    336 
    337 \item \textbf{Delitos contra los sistemas que usan tecnologías de Información}: en este
     319Así las implicaciones  del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por  una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos. Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo
     320Congreso de las Naciones Unidas sobre Prevención del Delito y tratamiento del Delincuente  de Viena 2000, que buscó  investigar comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y se exploran las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente 2000\cite{TIPOSPENALES:2014}.
     321
     322Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos. Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones éstas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de  delitos  diferentes y con recursos desconocidos por los administradores de justicia.
     323
     324Es por ello que la  Asamblea Nacional se plateo dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV,  para ello se contó con el trabajo de un grupo de especialistas en el legal, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, acompañados a su vez de expertos en el área Informática, y de representantes de los distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley busca prevenir y no reaccionar contra los ilícitos, con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que  podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
     325
     326
     327\subsection{Tipificaciones de la Ley Especial contra Delitos Informáticos}
     328
     329La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido y los hace de la siguiente forma:
     330
     331
     332\begin{itemize}
     333
     334\item \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este
    338335aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de
    339336Resultado}, que fueron descritos anteriormente, para los cuales de establecen
     
    342339
    343340\begin{itemize}
    344 \item El acceso indebido a los sistemas,
    345 \item Sabotaje y daño a los sistemas,
    346 \item El favorecimiento culposo del sabotaje o daño,
    347 \item Los agravantes para el delito de sabotaje y acceso indebido,
     341\item El acceso indebido a los sistemas.
     342\item Sabotaje y daño a los sistemas.
     343\item El favorecimiento culposo del sabotaje o daño.
     344\item Los agravantes para el delito de sabotaje y acceso indebido.
    348345\item Supuestos alternativos que prevé el uso de equipos para causar daño o
    349346sabotaje
    350 \item El espionaje informático establecido en el artículo 11 referido a, la
    351 obtención, revelación o difusión  de la data información por acceso indebido o
    352 privilegiado al sistema, se trata del ataque hecho a la toda la base de datos o
    353 a una parte de está y no a capturar información especifica sobre una persona,
    354 usualmente se hace con fines comerciales a empresas interesadas en la información
    355 para fines publicitarios o de estudios de mercadeo.
     347\item El espionaje informático artículo 11 de la Ley referido a la
     348obtención, revelación o difusión de la data o información por acceso indebido o
     349privilegiado al sistema se trata del ataque hecho a la toda la base de datos o
     350a una parte de ésta y no a capturar información específica sobre una persona.
     351Usualmente se hace con fines comerciales a empresas interesadas en la información
     352para fines publicitarios o de estudios de mercado.
    356353\item La falsificación de documentos, de importancia preponderante para el tema
    357 de la Identidad Digital, este tipo provee la falsificación del documento no solo
     354de la Identidad Digital. Este tipo provee la falsificación del documento no sólo
    358355con la alteración del contenido o alteración del mismo, sino también plantea la
    359 posibilidad del ocultamiento del documento para que no sea encontrado oportunamente,
     356posibilidad del ocultamiento del documento para que no sea encontrado oportunamente
    360357como parte de la falsificación a fin de obtener algún beneficio, planteando dos
    361 agravantes uno cuando el sujeto activo actuado con el fin de obtener un beneficio
     358agravantes uno cuando el sujeto activo actúa con el fin de obtener un beneficio
    362359para él o un tercero y el otro corresponde a si le causa daño a cualquier persona
    363360distinta a los sujetos activos en esta norma tipo \cite{FUENTES:2007}.
     
    366363
    367364\item \textbf{Delitos contra la Propiedad}: este clasificación  de delitos y las
    368 subsiguientes  están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio},
    369 para algunos autores la técnica legislativa empleada en este aparte no es
    370 adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano
     365siguientes que se hacen en la Ley  están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio}. Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se
     366 trata de tipos ya establecidos en Código Penal Venezolano
    371367cuya única distinción es el medio empleado para la consumación y el bien
    372 tutelado, que en este caso puede ser intangible, las penas establecidas para
     368tutelado, que en este caso puede ser intangible. Las penas establecidas para
    373369estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades
    374370Tributarias se encuentra a aquí:
     
    376372\begin{itemize}
    377373\item El hurto informático, se presenta cómo un tipo más amplio que el hurto
    378 tradicional planteado en el código penal ya que prevé el hurto de bienes
    379 tangible e intangibles\footnote{Bienes Tangibles: Son todos aquellos bienes
    380 físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. Por
     374tradicional planteado en el Código Penal ya que prevé el hurto de bienes
     375tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos
     376bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. Por
    381377tanto, la inversión en bienes tangibles es aquella que consiste en comprar bienes
    382 físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, j
    383 oyas, etc., con el fin de mantenerlos esperando que incrementen su precio
     378físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, joyas, etc.,
     379 con el fin de mantenerlos esperando que incrementen su precio
    384380(revalorización), para venderlos con posterioridad y obtener beneficios.
    385 Bienes Intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo
     381Bienes intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo
    386382una determinada marca comercial. http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014}.
    387383
    388384\item El fraude, dentro de este tipo se encuentran los vinculados con el manejo
    389 indebido de tarjetas inteligentes ( de acceso, pago, crédito, débito, entre otras).
    390 Fraude este que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto  y en perjuicio de un tercero \cite{LOGRERIA:2008}. En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como:
    391 
    392 \begin{itemize}
    393 \item Obtención indebida de bienes y servicios,
    394 \item Manejo fraudulento de tarjetas inteligentes o instrumentos análogos,
    395 \item La apropiación de tarjetas inteligentes o instrumentos análogos,
    396 \item La provisión indebida de bienes y servicios,
     385indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras).
     386Fraude que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto  y en perjuicio de un tercero \cite{LOGRERIA:2008}. En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como:
     387
     388\begin{itemize}
     389\item Obtención indebida de bienes y servicios.
     390\item Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.
     391\item La apropiación de tarjetas inteligentes o análogos.
     392\item La provisión indebida de bienes y servicios.
    397393\item La posesión de equipos de falsificación.
    398394
     
    402398
    403399\item \textbf{Delitos contra la privacidad de las personas y las comunicaciones}:
    404 se prevé  aquí la protección de los Derechos fundamentales de privacidad y la
    405 privacidad de la protección de las comunicaciones, con penas de dos a seis años
     400se prevé  aquí la protección de los Derechos fundamentales de privacidad y está con relación a
     401la protección de las comunicaciones, con penas de dos a seis años
    406402de prisión y multas de 200 a 600 Unidades Tributarias,  y  está referido a:
    407403
    408404\begin{itemize}
    409405 
    410 \item la violación de la privacidad de la data o información de carácter personal,
     406\item la violación de la privacidad de los datos o información de carácter personal,
    411407planteando  modalidades de posible invasión de la información que se encuentre
    412 en un computador o en sistemas, entre las que se encuentra, acceso, captura,
    413 interceptación, interferencia, reproducción, modificación, desvío o eliminación
     408en un computador o en sistemas, entre las que se encuentra, el acceso, la captura,
     409la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación
    414410de mensajes de datos o señales de transmisión o comunicación ajena; planteando
    415 como sujeto activo cualquier persona a la que no este dirigida la comunicación y
     411como sujeto activo cualquier persona a la que no esté dirigida la comunicación y
    416412como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012}.
    417413
    418 \item la violación de la privacidad de las  comunicaciones y por ultimo la
    419 revelación indebida de data o información de carácter personal
    420 
    421 \end{itemize}
    422 
    423 
    424 \item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley había en la Ley Orgánica de protección de niñas, niños y adolescentes, establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la tecnologías de la Información con el fin de:
    425 
    426 \begin{itemize}
    427 \item La difusión o exhibición de material pornográfico,
    428 \item La exhibición pornográfica de niños y adolescentes.
     414\item la violación de la privacidad de las  comunicaciones y por ultimo la revelación
     415indebida de datos o información de carácter personal
     416
     417\end{itemize}
     418
     419
     420\item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley Orgánica de protección de niñas, niños y adolescentes. Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de:
     421
     422\begin{itemize}
     423\item La difusión o exhibición de forma masiva y pública de material pornográfico,
     424\item La exhibición de pornográfica de niños y adolescentes.
    429425\end{itemize}
    430426
    431427\item \textbf{Delitos contra el orden económico}: establece penas de uno a cinco
    432 años de prisión y multas de 100 a 500 Unidades Tributarias, y estipula la;
    433 
    434 \begin{itemize}
    435 \item La apropiación indebida de la propiedad intelectual,
     428años de prisión y multas de 100 a 500 Unidades Tributarias, y estipula:
     429
     430\begin{itemize}
     431\item La apropiación indebida de la propiedad intelectual.
    436432\item Ofertas engañosas.
    437433\end{itemize}
     
    440436
    441437
    442 La Ley además de las sanciones privativas de libertad y pecuniarias establece
     438La LEDI además de las sanciones privativas de libertad y pecuniarias establece
    443439también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación
    444440de funciones, suspensión de registro o permisos de operación.
    445441
    446 En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva , que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}.
    447 
    448 Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular de Ciencia, Tecnología e Innovación tenga un papel protagonico, a través de los distintos organismos que le representan,en conjunto con los administradores de justicia, velando entones por  una Ley,  que entre otras cosas tome en consideración la experiencia de Jueces, fiscales, defensores públicos y privados, así como de la sociedad en general, ya que hoy en día es un poco ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información, participación que permitirá fomentar buenas practicas y una cultura de prevención. Asímismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente,  debe existir un aparte dedicado a la Firma Electrónica, la información y comunicación, así cómo a la Seguridad de Estado, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
     442En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}.
     443
     444Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagonico, a través de los distintos organismos que le representan, en conjunto con los administradores de justicia, velando entones por  una Ley,  que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados, así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información. Asimismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación, así cómo a la Seguridad de Estado, Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
    449445
    450446
     
    453449
    454450Los nuevos patrones que han sido incorporados a la vida del Venezolano por el
    455 uso de las nuevas tecnologías de la Información, ha resultado en la incorporación
    456 de en el ámbito Jurídico de Normas que permiten dar orden y regular la trasferencia
    457 de mensajes de forma electrónica, tal es el caso del Decreto con fuerza de Ley
    458 Mensajes de Datos y firmas Electrónicas\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial N\grados 37148 28/02/2001},
    459 Ley esta que encontró fundamento legal
     451uso de las nuevas Tecnologías de la Información, han resultado en la incorporación
     452en el ámbito Jurídico de normas que permiten dar orden y regular la transferencia
     453de mensajes de forma electrónica, tal es el caso del Decreto con fuerza de Ley de
     454Mensajes de Datos y Firmas Electrónicas\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial N\grados 37148 28/02/2001},
     455Ley que encontró fundamento legal
    460456en el decreto Nº 8252\footnote{Decreto Nº 825 Gaceta Oficial N\grados 36955 del 22/05/2000}
    461457en el que el Gobierno Bolivariano declara el acceso a la
    462458Internet como política pública que potencia el desarrollo cultural, social y
    463459económico de la República, impulsando el intercambio de información, no sólo entre
    464 organismos públicos, sino entre estos y particulares, o simplemente entre particulares.
     460organismos públicos, sino entre éstos y particulares, o simplemente entre particulares.
    465461Asimismo en el marco de la Ley Habilitante\footnote{Ley que autoriza al Presidente de la República para dictar
    466462Decretos con Rango y Fuerza de Ley en las materias que se le delegan Gaceta Oficial N\grados 37076 del 13/11/2000} donde se le otorga al Presidente de la
     
    469465las comunicaciones electrónicas; además debía promover el uso y la seguridad del
    470466comercio electrónico y la transmisión de datos, dictando medidas para regular el
    471 uso de la firma, tramitación y formalización de documentos. El literal C de esta
    472 misma Ley establece como responsables de realizar el Proyecto inicial, a fin de
     467uso de la firma, tramitación y formalización de documentos. De igual forma el literal C de esta
     468misma Ley Habilitante establece como responsables de realizar el Proyecto inicial, a fin de
    473469ser presentado ante el ejecutivo Nacional,  de la Ley de Mensajes de Datos y Firmas
    474 electrónicas, a la Cámara Venezolano- Americana de comercio e Industria, la Cámara
     470electrónicas, a la Cámara Venezolano- Americana de Comercio e Industria, la Cámara
    475471Venezolana de Comercio Electrónico  (CAVECOM-E) junto con el Ministerio de Ciencia y
    476 Tecnología ( hoy Ministerio del Poder popular para Ciencia Tecnología e Innovación),
     472Tecnología ( hoy Ministerio del Poder popular para Educación Universitaria, Ciencia y Tecnología),
    477473tomando como referencia internacional para su concepción, la Ley de Comercio
    478474Electrónico de 1999 de la República de Colombia, y al igual que la Ley de Delitos
     
    493489
    494490El resultado del trabajo conjunto entre los sectores vinculados a la materia
    495 del comercio electrónico y el ejecutivo Nacional fue una Ley de Mensajes de
     491del comercio electrónico y el Ejecutivo Nacional fue una Ley de Mensajes de
    496492Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyó en un
    497493verdadero avance jurídico, configurando una serie de dispositivos para que el
     
    499495mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en
    500496ordenamiento Nacional (Codigo Civil y Código de Procedimiento Civil). En tal sentido se establece en la exposición de la LMDFE,
    501 es indispensable dar valor probatorio a al uso de los medios electrónicos, antes
    502 mencionados, en los proceso administrativos y judiciales, evitando así que sea el
     497es indispensable dar valor probatorio al uso de los medios electrónicos antes
     498mencionados, en los procesos administrativos y judiciales, evitando así que sea el
    503499Juez quien considere la validez jurídica  por ausencia de una regulación expresa \cite{FUENTES:2007}.
    504500
    505 Se Crea con esta Ley la Superintendencia de de Servicios de certificación
    506 Electrónica (SUSCERTE) la cual es entra oficialmente en funcionamiento en enero
    507 de 2008 y cuyo objetivo es el de, coordinar e implementar el modelo jerárquico
     501Se Crea con esta Ley la Superintendencia de Servicios de Certificación
     502Electrónica (SUSCERTE) que entra oficialmente en funcionamiento en enero
     503de 2008 y cuyo objetivo es el de coordinar e implementar el modelo jerárquico
    508504de la infraestructura Nacional de Certificación Electrónica, además de  acreditar,
    509505supervisar y controlar a los Proveedores de Servicios de Certificación (PSC) y es a
     
    513509obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve 4/8/2014}.
    514510
    515 En lineas generales la LMDFE se guía por nueve principios, que serán descritos
     511En líneas generales la LMDFE se guía por nueve principios, que son descritos
    516512brevemente a continuación:
    517513
     
    519515
    520516
    521 \item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo Valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}, a este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}.
    522 
    523 
    524 \item \textbf{Principio de Neutralidad tecnológica}: Más que tratarse de Neutralidad,
     517\item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código de Procedimiento Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}. A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}.
     518
     519
     520\item \textbf{Principio de neutralidad tecnológica}: Más que tratarse de neutralidad,
    525521este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología
    526522que mejor se acople a las necesidades del mismo, por ende no se podría hablar de
    527 Neutralidad cómo tal,  mas bien se trata de utilidad Tecnoligíca, es probable que
     523neutralidad cómo tal,  mas bien se trata de utilidad Tecnológica. Es probable que
    528524en el momento de la redacción, y por el tipo de actores que desarrollaron el
    529525proyecto inicial, se plantearon emplear tecnologías útiles y adaptables a las
    530 necesidades propias de los Venezolanos como Neutralidad, sin embargo el concepto
    531 planteado en la exposición de motivos, cuando dice se incluirán los desarrollos
     526necesidades propias de los Venezolanos como neutralidad, sin embargo el concepto
     527planteado en la exposición de motivos, cuando dice "se incluirán los desarrollos
    532528tecnológicos que se produzcan a futuro: A tal efecto sus normas serán desarrolladas e
    533 interpretadas progresivamente ”  la Ley deja entre ver que se trata de buscar la mejor
    534 opsición , es pertinente entonces mencionar  que  la Ley de Infogobierno en el
     529interpretadas progresivamente"  la Ley deja entre ver que se trata de buscar la mejor
     530opsición, es pertinente entonces mencionar  que  la Ley de Infogobierno en el
    535531artículo 34 establece que:
    536532
     
    549545
    550546En este sentido las tecnologías, empleadas por el Estado para la implementación
    551 de la LMDFE deberán desarrollarse bajo programas informáticos en software Libre,
     547de la LMDFE deberán desarrollarse bajo programas informáticos en software libre,
    552548con el fin de fomentar la independencia tecnológica y con ello fortalecer el
    553549ejercicio de la soberanía nacional, sobre la base del conocimiento y uso de las
     
    558554
    559555\begin{quote}
    560 El legislador enfrenta dificultades al redactar normas que resultan absolutamente
     556"El legislador enfrenta dificultades al redactar normas que resultan absolutamente
    561557neutras tecnológicamente ya que el contenido y la estructura de las normas
    562558reguladoras , sobre todo en materia de firma electrónica, sigue los esquemas
     
    570566de un número de identificación personal. Rondón A Comentarios generales al Decreto
    571567ley de Mensaje de  Datos y Firmas electrónicas de la República Bolivariana de
    572 Venezuela}, la única que se equipara con la firma autógrafa.
    573 \end{quote}
    574 
    575 No asumir una tecnología determinada le permitió al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar:
     568Venezuela}, la única que se equipara con la firma autógrafa".
     569\end{quote}
     570
     571No asumir una tecnología determinada le permite al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar.
    576572
    577573
     
    580576no pretende suplantar la firma manuscrita por la Electrónica o alterar las formas
    581577ya existentes, simplemente le da validez jurídica a los mensajes de datos firmados
    582 electronicamente.
    583 
    584 \item \textbf{Otorgamiento y reconocimiento jurídico de los Mensajes de Datos y
    585 Firmas electrónicas}:
    586 Con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y a los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos.
     578electrónicamente.
     579
     580\item \textbf{Otorgamiento y reconocimiento jurídico de los mensajes de datos y
     581firmas electrónicas}:
     582con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y de los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos.
    587583
    588584\item \textbf{Funcionamiento de la Firma Electrónica}:
    589 Estable un marco jurídico con los criterios fundamentales para otorgar validez
    590 a la Firma y así asegura el adecuado funcionamiento de la misma.
    591 
    592 \item \textbf{No Discriminación de los mensajes de datos firmados electrónicamente}:
    593 Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, con lo que se genera para el Estado la el deber que  generar medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma condición de los que lo hacen por escrito, los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
     585estable un marco jurídico con los criterios fundamentales para otorgar validez
     586a la firma y así asegura el adecuado funcionamiento de la misma.
     587
     588\item \textbf{No discriminación de los mensajes de datos firmados electrónicamente}:
     589Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que  crear medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma seguridad jurídica de los que lo se hacen por escrito. Los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
    594590
    595591
    596592
    597593\item \textbf{Libertad contractual}:
    598 Las partes no tendrán para realizar las negaciones por vía electrónica mas limitaciones
    599 que las que establezcan las normas de orden publico, a saber el Código de
    600 comercio, código civil, entre otras.
     594las partes no tendrán para realizar las negaciones por vía electrónica más limitaciones
     595que las que establezcan las normas, a saber el Código de
     596Comercio, Código Civil, entre otras.
    601597
    602598\item \textbf{Responsabilidad}:
    603 Le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de datos, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla.
    604 
    605 \end{itemize}
    606 
    607 \subsection{Los Mensajes de Datos en la LDMFE}
    608 
    609 Se Define cómo mensajes de Datos a:
    610 En la Ley contra Delitos Informáticos se define Mensaje de datos cómo:
     599le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de dato, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla.
     600
     601\end{itemize}
     602
     603\subsection{Los mensajes de datos en la LDMFE}
     604
     605Se define cómo mensajes de Datos:
    611606cualquier pensamiento, idea, imagen, audio, data o información, expresados
    612607en un lenguaje conocido que puede ser explícito o secreto (encriptado),
     
    614609comunicaciones\footnote{Artículo 2  Ley Especial Contra los Delitos Informáticos}.
    615610
    616 El artículo 2 de la ley define mensaje de datos como:
     611El artículo 2 de la LMDFE define mensaje de datos como:
    617612
    618613\begin{quote}
    619614"Toda Información inteligible
    620 en formato electrónico o similar que puede ser o intercambiado por cualquier medio"
     615en formato electrónico o similar que puede ser o no intercambiado por cualquier medio"
    621616\end{quote}
    622617
    623618Esta es una definición muy amplia que a los efectos de la interpretación jurídica
    624 debe ser restringida, considerando que tal cómo lo explica \cite{ODREMAN:2003}, no toda
     619debe ser restringida, considerando que tal como lo explica \cite{ODREMAN:2003}, no toda
    625620información o manifestación realizada a través de la tecnología deriva en efecto
    626621jurídicos, como manifestación de la voluntad de los particulares.
     
    628623
    629624El documento tradicionalmente conocido, se trata de un escrito impreso en papel
    630 en el que se consigna un hecho que deja constancia de un manifestación de
    631 voluntad con características que producen efectos Jurídicos \cite{LONRENZETTI:2000}, los mensajes de
    632 datos no se miden por la escritura se hace por bits y de igual forma en ellos
     625en el que se consigna un hecho que deja constancia de manifestación de
     626voluntad con características que producen efectos jurídicos \cite{LONRENZETTI:2000}, los mensajes de
     627datos no se miden por la escritura, se hace por Bytes y de igual forma en ellos
    633628se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito.
    634629
    635630
    636 \subsection{Eficacia Probatoria}
     631\subsection{Eficacia probatoria}
    637632
    638633En este sentido la LMDFE, estable en su artículo 4 que los mensajes de datos
     
    649644electrónico \cite{ODREMAN:2003}.
    650645
    651 Al respecto  el Código Civil Venezolano, en el artículo 1355, define documento
     646El Código Civil Venezolano, en el artículo 1355, define documento
    652647cómo “El instrumento redactado por las partes y contentivo de sus convenciones
    653648es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia
    654649sobre la validez del hecho jurídico que está destinado a probar, salvo los casos
    655650en que el instrumenta se requiera como solemnidad del acto.”
    656 Estos a su vez pueden ser \textbf{públicos} que se define en el art 1.357 CC cómo el
     651Estos a su vez pueden ser \textbf{públicos} se define en el art 1.357 CC  como el
    657652Instrumento público o auténtico es el que ha sido autorizado con las solemnidades
    658653legales por un Registrador, por un Juez u otro funcionario o empleado público que
    659 tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado.
    660 Y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por
     654tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado;
     655y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por
    661656las partes interesadas, con testigo o sin ellos, pero sin intervención de registrador,
    662657notario u otro funcionario público que le de fe o autoridad.
    663 Documentos administrativos.
    664658
    665659
    666660Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje datos,
    667 (como documento electrónico) cómo documento Público o privado?, a partir de la
     661como documento Público o privado?, a partir de la
    668662puesta en vigencia de la Ley de Registro Público y Notariado los documentos
    669 Firmados Electrónicamente, emitida por un PSC que este acreditado por SUSCERTE,
    670 tienen el mismo valor probatoria de los documentos públicos, ya que se  reconoce
     663firmados electrónicamente, emitida por un PSC que esté acreditado por SUSCERTE,
     664tienen el mismo valor probatorio de los documentos públicos, ya que se  reconoce
    671665la firma electrónica como análoga a la manuscrita de los registradores (as) y
    672666notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}.
     
    679673Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que:
    680674\begin{quote}
    681 "...la valoración del documento electrónico es, es idéntica al documento tradicional.
     675"...la valoración del documento electrónico es idéntica al documento tradicional.
    682676En consecuencia su valoración y eficacia como medio probatorio, será igual a la
    683677de cualquier documento convencional, sometido a las mismas reglas de apreciación
     
    690684\end{quote}
    691685
    692 Criterio este que es compartido por la autora de esta investigación, el mensaje de
    693 datos reúne todos los requisitos para ser considerado documento, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no merite el contacto físico directo entre las partes, y dependerá de la circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf{erga omnes} o privado, haciendo prueba entre las partes, definirlo únicamente como un
     686Criterio este que es compartido por la autora del capitulo, el mensaje de
     687datos reúne todos los requisitos para ser considerado documento público o privado, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no amerite el contacto físico directo entre las partes, y dependerá de las circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf\textit{{erga omnes}} o privado, haciendo prueba entre las partes, definirlo únicamente como un
    694688documento privado, tal como lo hacen varios autores,  seria desconocer la intención
    695689del legislador al asociarlo a la firma electrónica avanzada, y crear  SUSCERTE con
     
    701695
    702696
    703 El mensaje  también pude ser  valorada con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos no estén firmados electrónicamente la posibilidad de servir como elemento probatorios. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) Un simple correo electrónico que no esta asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las Fotocopias.
    704 
    705 Al respecto la sala de casación civil en fecha 06 de abril de 2011 Indicó:
     697El mensaje  también puede ser  valorado con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos que no estén firmados electrónicamente la posibilidad de servir como elemento probatorio. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) un simple correo electrónico que no está asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las fotocopias.
     698
     699Al respecto la sala de casación civil en fecha 06 de abril de 2011 indicó:
    706700
    707701\begin{quote}
     
    714708\end{quote}
    715709
    716 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que le mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesa pude solicitarle al Juez su traslado a un lugar determinado donde se encuentra un servidor o disco duro que contenga el  mensaje de datos \cite{ODREMAN:2003}.
    717 
    718 También se podría solicitar una experticia y/o inspección asistida por expertos computacionales,  aquí  el El Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área y su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará constancia de los elementos de interés que interesa aclarar del mensaje de datos.
     710De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentra el sistema de almacenamiento que contenga el  mensaje de datos \cite{ODREMAN:2003}.
     711
     712También se podría solicitar una experticia y/o inspección asistida por expertos computacionales. El  Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas con la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial, órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área, su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará
     713constancia de los elementos que interesan aclarar del mensaje de datos.
    719714
    720715
    721716\subsection{Requisitos del Mensaje}
    722717
    723 Ahora Bien para que el mensaje de datos sea considerado de cualesquiera de las formas descritas \textbf{ut supra} deberá reunir una serie de requisitos; que se plantean primordialmente en el artículo 7 de la LMDFE
     718Para que el mensaje de datos sea considerado de cualesquiera de las formas descritas \textbf{ut supra} deberá reunir una serie de requisitos que se plantean primordialmente en el artículo 7 de la LMDFE:
    724719
    725720\begin{itemize}
    726721\item Mantener la integridad  del mensaje original.
    727722\item Que el contenido se mantenga disponible.
    728 \item Que el mensaje se permanezca en el formato que fue generado
     723\item Que el mensaje permanezca en el formato que fue generado.
    729724\item Que se conserven los datos que permitan determinar el origen, fecha,
    730 recepción y destino del mensaje,
    731 \item Que el mensaje permanezca integro, manteniéndose inalterable desde que se
    732 generó, excepto aquellos que por algún cambio por procesos propios del sistema.
     725recepción y destino del mensaje.
     726\item Que el mensaje permanezca íntegro, manteniéndose inalterable desde que se
     727generó, excepto aquellos que hayan cambiado por procesos propios del sistema.
    733728 
    734729\end{itemize}
    735730
    736731
    737 A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener   para que el documento electrónico, para que sea considerado como medio de prueba:
     732A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener  para que el documento electrónico sea considerado como medio de prueba:
    738733
    739734\begin{itemize}
    740735\item La calidad de los sistemas utilizados para la elaboración y almacenamiento
    741736del documento, lo que incluye hardware y software.
    742 \item Veracidad de la Información, el contenido del mensaje remitido debe ser
     737\item Veracidad de la información. El contenido del mensaje remitido debe ser
    743738idéntico al del mensaje recibido por el destinatario.
    744 \item La conservación del mensaje de datos y la posibilidad de que este sea recuperado.
    745 \item La legibilidad del documento Electrónico.
     739\item La conservación del mensaje de datos y la posibilidad de que éste sea recuperado.
     740\item La legibilidad del documento electrónico.
    746741\item La posibilidad de identificar a los sujetos participantes y las operaciones
    747742realizadas por cada uno ellos en el proceso de elaboración del documento.
    748 \item La atribución a una persona determinada la calidad de autor (Autenticidad
     743\item La atribución a una persona determinada en calidad de autor (Autenticidad
    749744del mensaje), que se verifica mediante le uso de la firma electrónica.
    750745\item La fiabilidad de los sistemas utilizados para la autenticación del documento.
     
    758753\subsection{La emisión y recepción de mensajes de datos}
    759754
    760 Para que un mensaje de datos sea tomado como valido el receptor debe conocer quien es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos, LMDFE establece en el Capítulo III la normas de emisión y recepción de los mensajes de datos.
    761 Así las partes podrán establecer un procedimiento determinado para reconocer que el mensaje como emitido, en caso de existir un desacuerdo entre el emisor y el receptor, se entenderá que el mensaje fue enviado cuando\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas(artículos del 9 al 15), Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
     755Para que un mensaje de datos sea tomado como válido el receptor debe conocer quién es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos. La LMDFE establece en el Capítulo III las normas de emisión y recepción de los mensajes de datos.
     756Así las partes podrán establecer un procedimiento determinado para reconocer el mensaje como emitido, en caso de existir un desacuerdo entre el emisor y el receptor, se entenderá que el mensaje fue enviado cuando\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas(artículos del 9 al 15), Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
    762757
    763758
     
    767762\item Una persona autorizada para actuar a nombre del emisor lo haya enviado.
    768763
    769 \item Un sistema de información ha sido programado por el emisor o bajo su autorización, para qué envié el mensaje de manera automática.
    770 \end{itemize}
    771 
    772 Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el emisor lo remita mediante sistema de Información al destinatario, salvo acuerdo contrario entre las partes.
    773 
    774 Para la oportunidad de recepción la LMDFE plantea varias reglas, se tendrá el mensaje por recibido :
    775 
    776 \begin{itemize}
    777 \item En caso de que el destinatario cuente con sistema de información para tales fines, recepción de mensajes, se tendrá por recibido en el momento en que ingrese al sistema.
    778 
    779 \item En caso de no existir tales sistema de recepción, se entenderá por recibido, salvo acuerdo en contrario, en el momento en que el mensaje de datos ingresa a un sistema empleado por el destinatario frecuentemente para tales fines.
    780 
    781 \end{itemize}
    782 
    783 El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de  recibido en el domicilio de el receptor, salvo prueba en contrario. En cualquiera de los casos las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión.
    784 
    785 
    786 \subsection{Confidencialidad de los mensajes de Datos}
    787 
    788 La LMDFE establece que los mensajes de datos se regularan por los preceptos Constitucionales  con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela:
     764\item Un sistema de información ha sido programado por el emisor o bajo su autorización, para que envíe el mensaje de manera automática.
     765\end{itemize}
     766
     767Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el emisor lo remita mediante un sistema de información al destinatario, salvo acuerdo contrario entre las partes.
     768
     769Para la oportunidad de recepción, la LMDFE plantea varias reglas y se tendrá el mensaje por recibidos:
     770
     771\begin{itemize}
     772\item En caso de que el destinatario cuente con un sistema de información para tales fines (recepción de mensajes) se tendrá por recibido en el momento en que ingrese al sistema.
     773
     774\item En caso de no existir tales sistema de recepción, se entenderá por recibido, salvo acuerdo contrario, en el momento en que el mensaje de datos ingresa a un sistema empleado por el destinatario frecuentemente para tales fines.
     775
     776\end{itemize}
     777
     778El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de  recibido el domicilio del receptor, salvo prueba en contrario. En cualquiera de los casos, las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión.
     779
     780
     781\subsection{Confidencialidad de los mensajes de datos}
     782
     783La LMDFE establece que los mensajes de datos se regulará por los preceptos Constitucionales  con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece:
    789784
    790785\begin{quote}
     
    792787\end{quote}
    793788
    794 Argumentos estos que se concatenan con los establecido en la Ley de Infogobierno en el Artículo 25:
    795 "...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado ut supra".
    796 
    797 Con lo que queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a estos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo invalido.
    798 
    799 
    800 \section{La firma electrónica en LMDFE}
    801 
    802 
    803 Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE establece la firma electrónica como un mecanismos de control y certificación de la información, de importancia vital pues ella permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido establece en el artículo 16 de la Ley.
     789Argumentos estos que se concatenan con los establecidos en la Ley de
     790Infogobierno en el Artículo 25:
     791"...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}".
     792
     793Queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo inválido.
     794
     795
     796\section{La firma electrónica en la LMDFE}
     797
     798
     799Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE se establece la firma electrónica como un mecanismo de control y certificación de la información de importancia vital pues permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido el artículo 16 de la Ley indica:.
    804800
    805801\begin{quote}
     
    807803\end{quote}
    808804
    809 Según \cite{URDANETA:2010} la firma electrónica esta referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos estos que están vinculados al documento que se envía por medios informáticos, tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quien es el emisor del mensaje y de que este a su vez no se ha modificado de forma alguna.
     805Según \cite{URDANETA:2010}, la firma electrónica está referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos éstos que están vinculados al documento que se envía por medios informáticos, tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quién es el emisor del mensaje y que éste a su vez no se ha modificado de forma alguna.
    810806
    811807La LMDFE la define como la “Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado”, de esta definición se desprenden varios elementos que deben ser considerados para otorgarle la validez y eficacia probatoria:
    812808
    813809\begin{itemize}
    814 \item La información se crea por quien emite el mensaje,
    815 \item  La información estará vinculada a un mensaje de datos,
    816 \item Permite determinar quien es el autor del mismo.
    817 \end{itemize}
    818 
    819 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Ahora bien mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}.
    820 
    821 
    822 \subsection{Diferencias entre la Firma Electrónica y la Firma autógrafa}
     810\item La información se crea por quien emite el mensaje.
     811\item  La información estará vinculada a un mensaje de datos.
     812\item Permite determinar quien es el autor del mensaje de datos.
     813\end{itemize}
     814
     815Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}.
     816
     817
     818\subsection{Diferencias entre la firma electrónica y la firma autógrafa}
    823819
    824820\begin{itemize}
    825821\item La manera en que se estructuran es totalmente distinta.
    826822
    827 \item La firma electrónica se produce a través de un software
    828 
    829 \item La firma autógrafa se produce por la manifestación de la voluntad
    830 
    831 \item La firma electrónica siempre esta asociada a un mensaje de datos o documento electrónico.
    832 
    833 \item La firma autógrafa siempre esta asociada a un documento escrito e impreso en papel.
    834 \end{itemize}
    835 
    836 
    837 Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documento electrónicos que la firma autógrafa sobre los escritos, pues a través de está se puede reconocer la autoría y aceptación de los mismos.
    838 
    839 
    840 \subsection{Eficacia probatoria de la Firma Electrónica}
    841 
    842 El artículo 16 de la LMDFE estable los requisitos qu debe tener la firma electrónica para que sea considerada valida \cite{RONDON}:
     823\item La firma electrónica se produce a través de un software.
     824
     825\item La firma autógrafa se produce por la manifestación de la voluntad.
     826
     827\item La firma electrónica siempre está asociada a un mensaje de datos o documento electrónico.
     828
     829\item La firma autógrafa siempre está asociada a un documento escrito e impreso en papel.
     830\end{itemize}
     831
     832
     833Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documentos electrónicos que la firma autógrafa sobre los escritos, pues a través de ésta se puede reconocer la autoría y aceptación de los mismos.
     834
     835
     836\subsection{Eficacia probatoria de la firma electrónica}
     837
     838El artículo 16 de la LMDFE estable los requisitos que debe tener la firma electrónica para que sea considerada válida \cite{RONDON}:
    843839\begin{itemize}
    844840\item Los datos empleados para generarla sólo pueden producirse una vez, asegurando confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves.
    845841
    846 \item Debe ofrecer la garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado
    847 
    848 \item No puede altera el contenido del mensaje de datos asociada a esta.
    849 \end{itemize}
    850 
    851 La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana critica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante experiencia tecnología que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que este vinculado a una firma electrónica debidamente Certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que esta asociada, teniendo estos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”} y el esta se garantizará mediante la emisión del Certificado electrónico, tal cómo lo establece el artículo 38 de la Ley in comento.
    852 
    853 \subsection{Obligaciones del Signatario}
    854 
    855 El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma Electrónica:
    856 
    857 \begin{itemize}
    858 \item Actuar diligentemente con el fin de evitar el uso no autorizado de la Firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que  no sean fácil de identificar además de modificarlas con cierta frecuencia.
     842\item Debe ofrecer las garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado.
     843
     844\item No puede altera el contenido del mensaje de datos asociada a ésta.
     845\end{itemize}
     846
     847La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana crítica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experiencia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éstos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”} y se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE.
     848
     849\subsection{Obligaciones del signatario}
     850
     851El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma electrónica:
     852
     853\begin{itemize}
     854\item Actuar diligentemente con el fin de evitar el uso no autorizado de la firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que  no sean fácil de identificar, además de modificarlas con cierta frecuencia.
    859855
    860856\item Notificar al proveedor de servicios sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica.
    861857
    862 \item Si el Signatario o emisor no cumple con estas obligaciones sera responsable de las consecuencias del uso no autorizado de la
    863 \end{itemize}
    864 
    865 
    866 \subsection{Ventajas de la Firma Electrónica}
    867 
    868 \cite{URDANETA:2010} hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer:
    869 
    870 \begin{itemize}
    871 \item \textbf{Integridad de la Información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los proceso de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario.
    872 
    873 \item \textbf{Autenticidad del mensaje de Origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de Internet.
    874 
    875 \item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la Firma Electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco ya que le otorga responsabilidad al emisor.
    876 
    877 \item \textbf{Imposibilidad de Suplantarla}: La firma electrónica debidamente otorga por un proveedor de certificaciones electrónicas autorizado por SUSCERTE al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas, que es usada y está bajo el exclusivo control del signatario, evita la suplantación de la firma por parte de otro ciudadano(a).
     858\item Si el signatario o emisor no cumple con estas obligaciones será responsable de las consecuencias del uso no autorizado de la firma electrónica.
     859\end{itemize}
     860
     861
     862\subsection{Ventajas de la firma electrónica}
     863
     864En \cite{URDANETA:2010} se hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer:
     865
     866\begin{itemize}
     867\item \textbf{Integridad de la información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los procesos de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario.
     868
     869\item \textbf{Autenticidad del mensaje de origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de la Internet.
     870
     871\item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la firma electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco, ya que le otorga responsabilidad al emisor.
     872
     873\item \textbf{Imposibilidad de suplantarla}: La firma electrónica debidamente otorgada, por un PSC autorizado por SUSCERTE, al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas (usado bajo el exclusivo control del signatario) evita la suplantación de la firma por parte de otro ciudadano(a).
    878874
    879875\item \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado acabo por el usuario, quedando registrado confiablemente la fecha y hora de las acciones ejecutas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}).
     
    882878
    883879
    884 \subsection{De la superintendencia de Certificación electrónica y los Proveedores de Servicio}
    885 
    886 Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlado a los Proveedores de Servicios de Certificación (PSC) tal cómo se estable en el artículo 21 de la LMDFE, es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y herramientas para implementar una tecnología de información óptima en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}.
    887 
    888 Y se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
    889 
    890 \begin{itemize}
    891 \item Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de está del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086.
    892 
    893 \item Revocar o suspender la acreditación cuando se incumplan requisitos y obligaciones que se establecen en la ley
    894 
    895 \item Mantener, procesar, clarificar, resguardar y custodiar el registro de Proveedores de Servicios de Certificación.
     880\subsection{De SUSCERTE y los PSC}
     881
     882Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se estable en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y herramientas para implementar tecnologías de información óptimas en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}.
     883
     884Se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
     885
     886\begin{itemize}
     887\item Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de ésta del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086.
     888
     889\item Revocar o suspender la acreditación cuando se incumplan los requisitos y obligaciones que se establecen en la ley.
     890
     891\item Mantener, procesar, clarificar, resguardar y custodiar el registro de PSC.
    896892
    897893\item Verificar que los Proveedores cumplan con todos los requisitos.
    898894
    899 \item Supervisar las actividades de los Proveedores.
     895\item Supervisar las actividades de los PSC.
    900896
    901897\item Liquidar, recaudar, administrar las tasas por acreditación, renovación, servicios certificación y de acreditación.
     
    917913\item Seleccionar expertos técnicos o legales que considere necesario para facilitar el ejercicio de sus funciones.
    918914
    919 \item Presentar informes ante la autoridad correspondiente, e imponer sanciones
     915\item Presentar informes ante la autoridad correspondiente, e imponer sanciones.
    920916
    921917\item Determinar la forma y alcance de los requisitos para ser PSC y su respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación.
     
    923919\end{itemize}
    924920
    925 Los Proveedores de servicios serán entonces los encargados de emitir, revocar y suspender  los certificados electrónicos, cerciorándose de que estos estén vinculados a una persona natural o jurídica  con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. A su vez debe facilitar los la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos, garantiza los certificados electrónicos proporcionado por proveedores de servicio extranjeros.
    926 
    927 Los Certificados proporcionados por un PSC (en el caso de Venezolano La Fundación Instituto de Ingeniería o PROCERT) son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados, estableciendo en artículo 43 de la LMDFE la información que debe contener el considerado valido:
    928 
    929 
    930 \begin{itemize}
    931 \item Identificación del Proveedor de Servicios de Certificación que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica.
    932 
    933 \item El código de identificación asignado al Proveedor de Servicios de Certificación por la Superintendencia de Servicios de Certificación Electrónica.
     921Los PSC serán entonces los encargados de emitir, revocar y suspender  los certificados electrónicos, cerciorándose de que éstos estén vinculados a una persona natural o jurídica  con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. A su vez debe facilitar la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos debe garantizar los certificados electrónicos proporcionado por proveedores de servicio extranjeros.
     922
     923La Fundación Instituto de Ingeniería o PROCERT son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados.
     924
     925
     926\begin{itemize}
     927\item Identificación del PSC que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica.
     928
     929\item El código de identificación asignado al PSC por SUSCERTE.
    934930
    935931\item Identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica.
    936932
    937 \item Las fechas de inicio y vencimiento del periodo de vigencia del Certificado Electrónico.
     933\item Las fechas de inicio y vencimiento del período de vigencia del Certificado Electrónico.
    938934
    939935\item La Firma Electrónica del Signatario.
     
    945941
    946942
    947 La firma electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional.
     943La Firma Electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional.
    948944 
    949 En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas  que sean apreciadas según  su Libre convicción, que seria el aplicado al mensaje de datos y la Firma electrónica, sera la sana critica la forma en que se valoraran, haciendo usos de la ciencia, la lógica y las experticias\footnote{Artículo 22 Código Orgánico Procesal Penal}.
    950 
    951 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por le legislador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo,   el proceso de interacción entre los ciudadanos a través de los medios tecnológicos y por ende también irán surgiendo nuevas obligaciones, la norma in comento  brinda seguridad jurídica al respecto, resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. Sin embargo la norma aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión de la norma y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia esta es muy escasa, es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, y defensores públicos y privados, que no sólo, desconocen, el uso y aplicabilidad, de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente.
     945En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas que sean apreciadas según\textbf{ Libre Convicción Razonada}, que sería el aplicada al mensaje de datos y la firma electrónica; será la sana crítica la forma en que se valoraran, haciendo usos de la ciencia y la lógica\footnote{Artículo 22 Código Orgánico Procesal Penal}.
     946
     947La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el legislador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo, la norma in comento  brinda seguridad jurídica , resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa. Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, defensores públicos y privados, que no sólo, desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente.
    952948
    953949
     
    955951\section{Ley de Infogobierno}
    956952
    957 Se establecen con esta Ley bases y lineamientos que rigen el uso de las tecnologías de la información y la comunicación tanto en el Poder Popular como en el Poder Público Nacional, para lo cual plantea que sea de mas fácil el acceso a la información que las instituciones del Estado venezolana ofrecen a los ciudadanos y ciudadanas, estableciendo condiciones que permiten mejorar el Servicio Público del Poder Popular, declarando, y ratificando además lo establecido en el articulo 110 de la CRBV, al declarar el interés público de las Tecnologías de información libre y profundizando en el empoderamiento del ciudadano.
    958 
    959 
    960 \begin{quote}
    961 "Con la aprobación de la Ley de se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. De acuerdo con el primer articulo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación". \cite{CLIC:13}
    962 \end{quote}
    963 
    964 Esta Ley se hace norma para los Organos y Entes del Poder Público Nacional, Estadal y Municipal, en todos los niveles del Gobierno, asi como en Distritos Metropolitanos, Dependencias Federales, el Banco Central de Venezuela, las Universidades y Institutos de Educación Universitaria Públicos, las Organizaciones del Poder Popular y demás persona de Derecho Público Nacionales, Estadales y Municipales. La Ley in comento  toma como principios rectores, la igualdad, legalidad, transparencia y accesibilidad con el objetivo de desarrollar y consolidar la plataforma Nacional en tecnologías de la Información y la Comunicación para fortalecer el acercamiento entre el Estado y los ciudadanos, apoyando la constitución de un nuevo modelo que propicie el control social y la corresponsabilidad como un esquema de interrelación con los ciudadanos.
     953Se establecen con esta Ley las bases y lineamientos que rigen el uso de las tecnologías de la información y la comunicación tanto en el Poder Popular como en el Poder Público Nacional, para lo cual plantea que sea más fácil el acceso a la información que las instituciones del Estado Venezolano ofrecen a los ciudadanos y ciudadanas, estableciendo condiciones que permiten mejorar el Servicio Público del Poder Popular, declarando, y ratificando además lo establecido en el articulo 110 de la CRBV, al declarar el interés público de las tecnologías de información libre y profundizando en el empoderamiento del ciudadano.
     954
     955
     956\begin{quote}
     957"Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación". \cite{CLIC:13}
     958\end{quote}
     959
     960Esta Ley se hace norma para los Organos y Entes del Poder Público Nacional, Estadal y Municipal, en todos los niveles del Gobierno, así como en Distritos Metropolitanos, Dependencias Federales, el Banco Central de Venezuela, las Universidades y Institutos de Educación Universitaria Públicos, las Organizaciones del Poder Popular y demás personas de Derecho Público Nacionales, Estadales y Municipales. La Ley in comento  toma como principios rectores, la igualdad, legalidad, transparencia y accesibilidad con el objetivo de desarrollar y consolidar la plataforma Nacional en tecnologías de la información y la comunicación para fortalecer el acercamiento entre el Estado y los ciudadanos, apoyando la constitución de un nuevo modelo que propicie el control social y la corresponsabilidad como un esquema de interrelación con los ciudadanos.
    965961
    966962Planteando a su vez el uso intensivo de las TI para \cite{GOBIERNOELECTRONICOENVENEZUELA}:
     
    968964\begin{itemize}
    969965
    970 \item Racionalizar los tramites públicos mediante la celeridad y funcionalidad de los mismos;
    971 \item Reducir gastos operativos
     966\item Racionalizar los tramites públicos mediante la celeridad y funcionalidad de los mismos.
     967\item Reducir gastos operativos.
    972968\item Establecer un modelo que vincule y permita la interoperatividad de la información de las diferentes instituciones del gobierno hacia los ciudadanos.
    973969\item Fortalecer el trabajo cooperativo y colaborativo entre las instituciones del Estado.
    974 \item Garantizar la Seguridad de la Información y los Procesos en las dependencias de la Nación
    975 \item Reducir la dependencia Tecnológica, implementado desarrollos propios que respondan a las necesidades del Estado.
    976 \item Potenciar los servicios públicos en linea y el uso de las tecnologías de la Información en la Gestión Pública.
    977 
    978 \end{itemize}
    979 
    980 \subsection{Derechos que se Otorgan en la Ley de Inforgobierno}
     970\item Garantizar la Seguridad de la Información y los Procesos en las dependencias de la Nación.
     971\item Reducir la dependencia extranjera en materia Tecnológica, implementado desarrollos propios que respondan a las necesidades del Estado.
     972\item Potenciar los servicios públicos en línea y el uso de las tecnologías de la Información en la Gestión Pública.
     973
     974\end{itemize}
     975
     976\subsection{Derechos que se otorgan en la Ley de Inforgobierno}
    981977
    982978\begin{enumerate}
    983 \item A dirigir peticiones al Poder Público y al Poder Popular mediante las Tecnologías de la Información.
    984 \item Acceso a los Documentos y Expedientes Propios.
    985 \item Obtener Información de la APN a través de los medios electrónicos, siendo tarea del Podere Público la preservación, conservación, y seguridad de los documentos alojados en estos medios.
     979\item Dirigir peticiones al Poder Público y al Poder Popular mediante las Tecnologías de la Información.
     980\item Acceso a los documentos y expedientes propios.
     981\item Obtener información de la Administración Pública Nacional a través de los medios electrónicos, siendo tarea del Poder Público la preservación, conservación, y seguridad de los documentos alojados en estos medios.
    986982\item Participación en la promoción de los servicios y uso de las tecnologías de información
    987 \item protección de los datos personales.
     983\item Protección de los datos personales.
    988984\end{enumerate}
    989985
    990986
    991987
    992 Asimismo plantea el uso obligatorio de los servicios de Certificación y Firma Electrónica, para garantizar la integridad, confidencialidad, autenticidad, y disponibilidad de la información para que está pueda ser toma como documento Público y tenga la misma validez probatoria de estos\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
    993 
    994 
    995 Con esta ley se sustituye por completo el Decreto 3390 sobre el uso de software libre en APN y así lo indica en la disposición derogatoria primera de la LDI estableciendo a su vez en el articulo 34\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
     988Asimismo plantea el uso obligatorio de los servicios de certificación y firma electrónica para garantizar la integridad, confidencialidad, autenticidad, y disponibilidad de la información para que ésta pueda ser toma como documento público y tenga la misma validez probatoria de estos\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
     989
     990
     991Con esta Ley se sustituye por completo el Decreto 3390 sobre el uso de software libre en APN y así lo indica en la disposición derogatoria primera de la LDI estableciendo a su vez en el articulo 34\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
    996992
    997993\begin{quote}
     
    999995\end{quote}
    1000996
    1001 Sin embargo de acuerdo con lo que establece en el Art. 66 de la Ley de Inforgobierno, la nueva comision Nacional de las Tecnologias de la Información podrá autorizar la adquisición y es el uso de software no libre  (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}.
    1002 
    1003 
    1004 En igual orden de ideas el articulo 74 y siguientes establecen que, aunque toda información en poder de lo Entes y Organos del Poder Público será de caracter público, cuando dicha información se refiera \textbf{a la Seguridad y defensa de la Nación o/y} más específicamente cuando la información, cuando la información trate \textbf{sobre el honor la vida privada, la intimidad, la propia imagen, la confidencialidad, y la reputación de las personas, la misma sera de carácter confidencial}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}. En caso que cualesquiera Ente o Institucion del Poder Público requiera ese tipo de información de los ciudadanos deberá informarle al particular: (i) \textbf{que la información automatizada; (ii) su propósito uso y con quien sera compartida; (iii) las opciones que tienen para ejercer el derecho de acceso, ratificación, supresión y oposición al uso de la referida Información\footnote{Véase Derecho de Habeas Data.}; (iv) las medidas de seguridad\footnote{http://www.araquereyna.com/es/alerta-legal/publicada-nueva-ley-de-infogobierno 21/08/2014}}.
     997Sin embargo de acuerdo con lo que establece en el Art. 66 de la Ley de Inforgobierno, la nueva comisión Nacional de las Tecnologías de la Información podrá autorizar la adquisición y es el uso de software no libre  (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}.
     998
     999
     1000En igual orden de ideas, el artículo 74 y siguientes establecen que, aunque toda información en poder de los Entes y Organos del Poder Público será de caracter público, cuando dicha información se refiera \textbf{a la Seguridad y defensa de la Nación o/y} más específicamente cuando la información trate \textbf{sobre el honor la vida privada, la intimidad, la propia imagen, la confidencialidad, y la reputación de las personas, la misma será de carácter confidencial}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}. En caso que cualesquiera ente o institución del Poder Público requiera ese tipo de información de los ciudadanos deberá informarle al particular: (i) \textbf{que la información automatizada; (ii) su propósito de uso y con quien será compartida; (iii) las opciones que tienen para ejercer el derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.}; (iv) las medidas de seguridad\footnote{http://www.araquereyna.com/es/alerta-legal/publicada-nueva-ley-de-infogobierno 21/08/2014}}.
    10051001
    10061002Es  importante conocer el carácter obligatorio del uso de las Tecnologías de Información en el ejercicio de las competencias del Poder Público.
     
    10101006\subsection{Sanciones que contempla Ley de Infogobierno}
    10111007
    1012 Articulo 81 de la Ley de Infogobierno: "todas aquellas personas que en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las Tecnologías de Información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones:
     1008Artículo 81 de la Ley de Infogobierno establece: "todas aquellas personas que en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las tecnologías de información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones:
    10131009
    10141010\begin{enumerate}
    1015 \item Omitan la elaboración, presentación o implementación del Plan Institucional de Tecnologías de Información, en los términos señalados en la Ley y en la normativa aplicable.
     1011\item Omitan la elaboración, presentación o implementación del Plan Institucional de tecnologías de información, en los términos señalados en la Ley y en la normativa aplicable.
    10161012\item Cuando ordenen o autoricen el desarrollo, adquisición, implementación y uso de programas, equipos o servicios de tecnologías de información que no cumplan con las condiciones y términos establecidos en la  Ley y normativa aplicable a la materia, sin previa autorización de la autoridad competente.
    10171013\item Cuando incumplan las normas instruccionales, normas técnicas y estándares dictados por la autoridad competente de conformidad con la ley.
     
    10231019\item Cuando niegue, obstaculice o retrase la prestación de un servicio de información.
    10241020\item Cuando niegue o suministre en forma completa o inexacta información sobre el uso de las tecnologías de información, seguridad informática o interoperabilidad.
    1025 \item Exigir la consignación, en formato físico, de documentos que contengan datos de autoría, información o documentos que se intercambien electrónicamente.
     1021\item Al exigir la consignación, en formato físico, de documentos que contengan datos de autoría, información o documentos que se intercambien electrónicamente.
    10261022\item Cuando incumplan los niveles de calidad establecidos para la prestación de los servicios de información.
    1027 \item Celebrar, por sí o por intermedio de terceros, acuerdos que tengan por objeto, el intercambio
     1023\item Al Celebrar, por sí o por intermedio de terceros, acuerdos que tengan por objeto, el intercambio
    10281024electrónico de datos, información o documentos con otros órganos o entes del Estado, sin la autorización previa de la autoridad competente".
    10291025
    10301026\end{enumerate}
    10311027
    1032 Nótese que este régimen  sancionatorio de Ley abarca, consolida, y contiene las normas, derechos y le leyes desarrollados ut supra, el Derecho Habeas Data, numerales 7mo, 8vo, 9no, 10mo, LMDFE numerales 5to y 6to, Ley Especial de Delitos Informáticos numeral 10ero; incluye en una sola norma los principios generales de todas aquellas que en materia de tecnologías de la Información se han venido aplicando hasta la fecha.
    1033 
    1034 En resumen La Ley de Inforgobierno busca la integración de aspectos Nacionales, económicos, sociales y políticos, minimizando la brecha digital que a impedido a los ciudadanos el acceso a la información que debe proveer la Instituciones del Estado. La Ley pretende establecer el infogobierno como un eje transversal para mejorar y las políticas públicas para el desarrollo de la nación.
     1028Nótese que este régimen  sancionatorio de Ley abarca, consolida, y contiene en si misma las normas, derechos y leyes desarrollados \textbf{ut supra}, el Derecho \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo, la LMDFE numerales 5to y 6to, Ley Especial de Delitos Informáticos numeral 10ero; incluye en una sola norma los principios generales de todas aquellas que en materia de tecnologías de la información se han venido aplicando hasta la fecha.
     1029
     1030En resumen, la Ley de Inforgobierno busca la integración de aspectos Nacionales, económicos, sociales y políticos, minimizando la brecha digital que ha impedido a los ciudadanos el acceso a la información que debe proveer la Instituciones del Estado. La Ley pretende establecer el Infogobierno como un eje transversal para mejorar y las políticas públicas para el desarrollo de la Nación.
    10351031
    10361032
     
    10381034\section{Otras normas aplicables}
    10391035
    1040 \subsection{Decreto 825}
    1041 Es la base de las normas desarrolladas en materia Informática en el Estado Venezolano, a partir fue declarado el acceso y uso de la Internet como política pública, este decreto dispuso las directrices a seguir por la APN para que fuese inserta en las tecnologías de la información en todos los ámbitos Nacionales y de Estado, estableciendo que se debia incoporar el uso de internet para el funcionamiento operativo de los Organismos Públicos tanto interna como externamente, ademas de indicar que se debía hacer uso preferente de Internet en las relaciones con los particulares y para la prestación de servicios comunitarios de cualquiera que ofrezca para atender al necesidades de las ciudadanas y ciudadanos del Estado Venezolano\footnote{Decreto N\grados 825 Sobre el Acceso y Uso de Internet. Gaceta Oficial de la República Bolivariana de Venezuela N\grados 36.955 de fecha 22 de mayo de 2000.}.
     1036\subsection{Decreto 825 del 10 de mayo de 2000}
     1037Es la base de las normas desarrolladas en materia Informática en el Estado Venezolano, a partir de él fue declarado el acceso y uso de la Internet como política pública. Este decreto dispuso las directrices a seguir por la APN para que fuesen insertas las tecnologías de la información en todos los ámbitos Nacionales y de Estado. Plantea el uso de la internet para el funcionamiento operativo de los Organismos Públicos tanto interna como externamente, además de indicar el uso preferente de está en las relaciones con los particulares y para la prestación de servicios comunitarios de cualquiera que ofrezca para atender las necesidades de las ciudadanas y los ciudadanos del Estado Venezolano\footnote{Decreto N\grados 825 Sobre el Acceso y Uso de Internet. Gaceta Oficial de la República Bolivariana de Venezuela N\grados 36.955 de fecha 22 de mayo de 2000.}.
    10421038
    10431039\subsection{Ley Orgánica para la Ciencia, Tecnología y Innovación}
    10441040
    1045 Establece los principios que deben orientar la ciencia, tecnología y la innovación en Venezuela, definiendo los lineamientos que orienten la políticas y estrategias del Estado en está materia, con la implementación de mecanismos institucionales para el estimulo, fomento y promoción de la investigación, la apropiación social del conocimiento. Asignando en el artículo 18 la tarea al ministerio del Poder Popular para Ciencia, Tecnología e Innovación de establecer la políticas para la generación de la red Nacional en esta materia, respetando la diversidad, así como el carácter multipluricultual que caracteriza al Estado Venezolano; de igual forma debe resguardar la inviolabilidad del carácter confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los Órganos y Entes Públicos y velar por la democratización del acceso a las tecnologías de la información\footnote{Ley Orgánica de Ciencia Tecnología e Innovación, Gaceta Oficial N\grados 39575 del 16 de septiembre de 2010. (art 1,2 y 22)}
     1041Establece los principios que deben orientar la ciencia, tecnología y la innovación en Venezuela, definiendo los lineamientos que orienten las políticas y estrategias del Estado en está materia, con la implementación de mecanismos institucionales para el estímulo, fomento y promoción de la investigación, la apropiación social del conocimiento. Asignando en el artículo 18 la tarea al ministerio del Poder Popular para Ciencia, Tecnología e Innovación  establecer las políticas para la generación de la Red Nacional en materia tecnológica, respetando la diversidad, así como el carácter multipluricultual que caracteriza al Estado Venezolano; de igual forma debe resguardar la inviolabilidad de la confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los Órganos y Entes Públicos y velar por la democratización del acceso a las tecnologías de la información\footnote{Ley Orgánica de Ciencia Tecnología e Innovación, Gaceta Oficial N\grados 39575 del 16 de septiembre de 2010. (art 1,2 y 22)}.
    10461042
    10471043
     
    10491045\subsection{Ley Orgánica de la Administración Pública}
    10501046
    1051 Establece que los Organos y Entes de la APN a fin de dar cumplimiento a los principios de: \textbf{celeridad, eficacia, imparcialidad, honestidad, transparencia, confianza y buena fe, deberán} utilizar la nuevas tecnologias que se desarrollen, empleando los medios informáticos, electrónicos y telemáticos, ampara la organización y funcionamiento  de la APN y sus relaciones con los ciudadanos. Asimismo establece que los documentos reproducidos por los medios mencionados \textbf{ut supra} gozan de la misma validez y eficacia del documento original siempre que medio en ellos los requisitos establece, velando por qué sean presentados de manera integra e inalterable\footnote{Ley Orgánica de la Administración Pública. Gaceta Oficial N\grados 5.890 Extraordinario del 31 de  julio de 2008, (artículos 12 y 148)}. A su vez el Reglamento de está Ley plantea el fortalecimiento de la Ciencia y la tecnología, incentivando las relaciones con y dentro de los distintos sectores productivos del país.
     1047Establece que los Organos y Entes de la APN a fin de dar cumplimiento a los principios de: \textbf{celeridad, eficacia, imparcialidad, honestidad, transparencia, confianza y buena fe, deberán} utilizar la nuevas tecnologias que se desarrollen, empleando los medios informáticos, electrónicos y telemáticos, para la organización y funcionamiento  de la APN y sus relaciones con los ciudadanos. Asimismo establece que los documentos reproducidos por los medios mencionados \textbf{ut supra} gozan de la misma validez y eficacia del documento original siempre que medie en ellos los requisitos establece la Ley, velando por que sean presentados de manera íntegra e inalterable\footnote{Ley Orgánica de la Administración Pública. Gaceta Oficial N\grados 5.890 Extraordinario del 31 de  julio de 2008, (artículos 12 y 148)}. A su vez el Reglamento de esta Ley plantea el fortalecimiento de la ciencia y la tecnología, incentivando las relaciones con y dentro de los distintos sectores productivos del país.
    10521048
    10531049\subsection{Ley de Registro Público y Notariado}
    10541050
    1055 Le da validez a la firma electrónica de los funcionarios investidos con la función de certificación otorgándole el mismo valor de la firma autógrafa, asimismo se plantea como objetivo la automatización de los sistemas de registro y notariado, buscando unificar los criterios de actuación de los Registros Civiles, Subalternos, Mercantiles, y Notarias Públicas\footnote{Ley De Registro Público y del Notariado de 27 de noviembre de 2001. Gaceta Oficial N\grados 37.333}.
     1051Le da validez a la firma electrónica de los funcionarios investidos con la función de certificación, otorgándole el mismo valor de la firma autógrafa. Asimismo se plantea como objetivo la automatización de los sistemas de registro y notariado, buscando unificar los criterios de actuación de los Registros Civiles, Subalternos, Mercantiles, y Notarias Públicas\footnote{Ley De Registro Público y del Notariado de 27 de noviembre de 2001. Gaceta Oficial N\grados 37.333}.
    10561052
    10571053
     
    10591055\subsection{Ley de Instituciones del Sector Bancario}
    10601056
    1061 Establece en varios de sus artículos para conductas contrarias a hacer social cotidiano que emplean la informática como medio para obtener algún tipo de beneficio por ejemplo:
    1062 
    1063 \textbf{Fraude Electronico}: Quien mediante la manipulación de herramientas informáticas o análogos, con animo de obtener un beneficio de ella efectué una transferencia electrónica no consentida en perjuicio del banco o instituciones similares sera penado de 8 a 10 prisión, esta misma pena será aplicada a los trabajadores del banco que se vean involucrados en este tipo de delitos.
    1064 
    1065 \textbf{Apropiación de Información de los clientes}: Quien a través de la informática se llegare a apoderar a alterar documentos, correos electrónicos o cualesquiera documentación de carácter personal remitido por un banco o institución análoga sera penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera. 
    1066 
    1067 \textbf{Sigilo Bancario}: Prohíbe a las instituciones Bancarias, su personal, y en general a todo ente con competencia en el ámbito bancario suministrar a terceros cualquier información sobre las operaciones activas y/o pasivas, o sus usuarios, salvo de que sean autorizados por estos de forma escrita, o que sea a solicitud de los organismos establecidos en la Ley que regula la prevención de legitimación de capitales\footnote{Ley de Instituciones del Sector Bancario . Gaceta Oficial N\grados 6.015 Extraordinario del 28 de diciembre de 2010}.
    1068 
    1069 Ahora bien las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgo}, que registra todos los datos crediticios de los usuarios o clientes, es decir centraliza la información de la carteras de crédito de los Bancos,  registrando información sobre la identidad de las personas con créditos, que incluye actividad económica, financiera, garantías y respaldos dados por el deudor, clasificación de riesgo, tipo de crédito y estatus del mismo, en el caso de los tarjeta habientes guarda la información referente a su identidad, clasificación de riesgos, saldos, cuotas vencidas y cantidad de tarjetas. Esta información es de uso exclusivo para la instituciones del sector Bancario \cite{COLINA:05} así se establece en el artículo 90 de la Ley:
     1057Plantea en varios de sus artículos conductas contrarias al quehacer cotidiano en el ámbito bancario que emplean la informática como medio para obtener algún tipo de beneficio, por ejemplo:
     1058
     1059\textbf{Fraude Electronico}: Quien mediante la manipulación de herramientas informáticas o análogos, con ánimo de obtener un beneficio de ella efectué una transferencia electrónica no consentida en perjuicio del banco o instituciones similares será penado de 8 a 10 años de prisión, esta misma pena será aplicada a los trabajadores del banco que se vean involucrados en este tipo de delito.
     1060
     1061\textbf{Apropiación de Información de los clientes}: Quien a través de la informática se llegare a apoderar o alterar documentos, correos electrónicos o cualesquiera documentación de carácter personal remitido por un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera. 
     1062
     1063\textbf{Sigilo Bancario}: Prohíbe a las instituciones Bancarias, su personal, y en general a todo ente con competencia en el ámbito bancario suministrar a terceros cualquier información sobre las operaciones activas y/o pasivas, o sus usuarios, salvo de que sean autorizados por éstos de forma escrita, o que sea a solicitud de los organismos establecidos en la Ley que regula la prevención de legitimación de capitales\footnote{Ley de Instituciones del Sector Bancario . Gaceta Oficial N\grados 6.015 Extraordinario del 28 de diciembre de 2010}.
     1064
     1065Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgo}, que registra todos los datos crediticios de los usuarios o clientes, es decir, centraliza la información de la carteras de crédito de los Bancos,  registrando información sobre la identidad de las personas con créditos, que incluye actividad económica, financiera, garantías y respaldos dados por el deudor, clasificación de riesgo, tipo de crédito y estatus del mismo, en el caso de los tarjeta habientes, guarda la información referente a su identidad, clasificación de riesgos, saldos, cuotas vencidas y cantidad de tarjetas; información que es para el uso de los Bancos exclusivamente \cite{COLINA:05} y así se establece en el artículo 90 de la Ley:
    10701066
    10711067\begin{quote}
     
    10731069\end{quote}
    10741070
    1075 Este sistema de be servir entonces para llevar única y exclusivamente al data de la información y no para que actue en contra de los clientes o usuarios pues, busca el uso correcto de la información con el fin de evaluar las posibilidades crediticias de los ciudadanos; en general la información que el banco recoge de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado.
     1071Este sistema debe servir entonces para llevar exclusivamente la data y no para que actué en contra de los clientes o usuarios pues, busca el uso correcto de la información con el fin de evaluar las posibilidades crediticias de los ciudadanos; en general la información que el banco recoge de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado.
    10761072
    10771073
     
    10791075
    10801076
    1081 Los procedimientos que regula la Ley pueden hacerse a través de medios electrónicos, en ella se busca incorporar la tecnología a fin de dar respuesta a los objetivos que se plantea obteniendo como resultados procedimientos más ágiles, económicos y eficientes; la ley incorpora el principio de no exclusión o discriminación  de base tecnología y a su vez define en disposición transitoria:
    1082 
    1083 \begin{quote}
    1084 Sexta. El Ejecutivo Nacional debe reglamentar el uso y ta aplicación de los medios electrónicos en los procesos de licitación en el registro y almacenamiento de documentos en microfilm o medios electrónicos, firma digital, transacciones electrónicas y actos por medios telemáticos, así como otros mecanismos similares, que garanticen la transparencia, autenticidad, seguridad jurídica y confidencialidad necesaria. El establecimiento de los instrumentos señalados requerirá la opinión de la Contraloría General de la República\footnote{Decreto con Fuerza de Ley de Reforma Parcial de la Ley de Licitaciones. Caracas, 13 de noviembre de 2001 N\grados 5.556 Extraordinaria}.
    1085 \end{quote}
    1086 
    1087 
    1088 Es claro que la norma busca automatizar los procesos de licitaciones pues cada dia es mayor el número de personas que realizan negocios jurídicos a través de medios electrónicos, y por ende entonces establecer procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de cada una de ellos.
     1077Los procedimientos que regula la Ley pueden hacerse a través de medios electrónicos, en ella se busca incorporar la tecnología a fin de dar respuesta a los objetivos que se plantea, obteniendo como resultados procedimientos más ágiles, económicos y eficientes; la Ley incorpora el principio de no exclusión o discriminación de base tecnológica y a su vez define en disposición transitoria:
     1078
     1079\begin{quote}
     1080"Sexta. El Ejecutivo Nacional debe reglamentar el uso y la aplicación de los medios electrónicos en los procesos de licitación en el registro y almacenamiento de documentos en microfilm o medios electrónicos, firma digital, transacciones electrónicas y actos por medios telemáticos, así como otros mecanismos similares, que garanticen la transparencia, autenticidad, seguridad jurídica y confidencialidad necesaria. El establecimiento de los instrumentos señalados requerirá la opinión de la Contraloría General de la República"\footnote{Decreto con Fuerza de Ley de Reforma Parcial de la Ley de Licitaciones. Caracas, 13 de noviembre de 2001 N\grados 5.556 Extraordinaria}.
     1081\end{quote}
     1082
     1083
     1084Es claro que la norma busca automatizar los procesos de licitaciones pues establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de medios electrónicos.
    10891085
    10901086
    10911087\subsection{Código Orgánico Tributario}
    10921088
    1093 Permite que se emplee medios electrónicos o magnéticos para realizar distintas operaciones, además del pago de tributos por internet, así lo establece titulo  el Titulo IV De la Administración Tributaria capitulo I Facultades, atribuciones, funciones, y deberes de la administración tributaria; Sección, Facultades, Atribuciones y Funciones Generales\footnote{Codigo Organico Tributario Gaceta Oficial número 37 305, de fecha 17 de octubre de 2011}:
    1094 
    1095 \begin{quote}
    1096 \textbf{Artículo 122}. Los documentos que emita la Administración Tributaria en cumplimiento de las facultades previstas en este Código o en otras leyes y disposiciones de carácter \textbf{tributario, podrán ser elaborados mediante sistemas informáticos y se reputarán legítimos y válidos, salvo prueba en contrario}.
     1089Permite que se empleen medios electrónicos o magnéticos para realizar distintas operaciones, además del pago de tributos por Internet, así lo establece  el Titulo IV de la Administración Tributaria capítulo I Facultades, atribuciones, funciones, y deberes de la administración tributaria; Sección, Facultades, Atribuciones y Funciones Generales\footnote{Código Orgánico Tributario Gaceta Oficial número 37 305, de fecha 17 de octubre de 2011}:
     1090
     1091\begin{quote}
     1092\textbf{Artículo 122}. Los documentos que emita la Administración Tributaria en cumplimiento de las facultades previstas en este Código o en otras Leyes y disposiciones de carácter \textbf{tributario, podrán ser elaborados mediante sistemas informáticos y se reputarán legítimos y válidos, salvo prueba en contrario}.
    10971093La validez de dichos documentos se perfeccionará siempre que contenga los datos e información necesarios para la acertada compresión de su origen y contenido, y \textbf{contengan el facsímil de la firma u otro mecanismo de identificación del funcionario}, que al efecto determine la Administración Tributaria.
    10981094
     
    11061102\textbf{Artículo 162}. Las notificaciones se practicarán, sin orden de prelación, en alguna de
    11071103estas formas:
    1108 3. Por correspondencia postal efectuada mediante correo público o privado, por sistemas de comunicación telegráficos, facsimilares, electrónicos y similares siempre que se deje constancia en el expediente de su recepción. Cuando la notificación \textbf{se practique mediante sistemas facsimilares o electrónicos, la Administración Tributaria convendrá con el contribuyente o responsable la definición de un domicilio facsimilar o electrónico}.
    1109 
    1110 \end{quote}
    1111 
    1112 El Legislador busca con esta normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio.
    1113 
    1114 
    1115 
    1116 \section{Legislación Internacional en el Marco de las Tecnologías de la Información}
    1117 El propósito de esta sección es dar una visión general del marco jurídico planteado Irracionalmente, relación a las TI a fin de comprender la orientación que se ha dado en materia legislativa, se irán presentando en primer lugar iniciativas que se han empelado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a ver las particularidades de algunas naciones.
     1104Por correspondencia postal efectuada mediante correo público o privado, por sistemas de comunicación telegráficos, facsimilares, electrónicos y similares siempre que se deje constancia en el expediente de su recepción. Cuando la notificación \textbf{se practique mediante sistemas facsimilares o electrónicos, la Administración Tributaria convendrá con el contribuyente o responsable la definición de un domicilio facsimilar o electrónico}.
     1105
     1106\end{quote}
     1107
     1108El legislador busca con está normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio.
     1109
     1110
     1111
     1112\section{Legislación Internacional en el Marco de las tecnologías de la información}
     1113El propósito de esta sección es dar una visión general del marco jurídico planteado Internacionalmente, relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. Se irán presentando en primer lugar iniciativas que se han empelado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a ver las particularidades de algunas naciones.
    11181114
    11191115\subsection{Convenio Europeo para la protección de los derechos Humanos y de las Libertades fundamentales}
    11201116
    1121 Busca proteger a los ciudadanos Europeos proporcionen información personal a empresas, filiales, sitios y organismos gubernamentales y no gubernamentales en Linea que se encuentren físicamente localizados dentro del Continente Europeo o que tengas sus servidores fuera de países miembros de la Unión Europea \cite{CRISTOS:03}.
     1117Busca proteger los derechos y libertades fundamentales de los ciudadanos Europeos, busca, entre otras cosas, resguardar la información personal que  proporcionen a empresas, filiales, sitios y organismos gubernamentales y no gubernamentales a través de la Internet, cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengas sus servidores fuera de países miembros de la Unión Europea \cite{CRISTOS:03}.
    11221118
    11231119
Note: See TracChangeset for help on using the changeset viewer.