Changeset 7fd23dd in libros


Ignore:
Timestamp:
Oct 1, 2014, 11:03:09 AM (10 years ago)
Author:
Endira Mora <emora@…>
Branches:
master, revisionfinal
Children:
ed97591
Parents:
b6b24fb
Message:

correcciones en capitulo 4

Location:
maquetacion
Files:
4 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/acronimosaaraujo.tex

    rf83d523 r7fd23dd  
    2020\acro{CDS}{Consejo de Defensa Suramericano}
    2121
     22\acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR}
    2223
     24\acro{CGR}{Contraloría General de la República}
    2325
    24 \acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR}
     26\acro{CICPC}{Cuerpo de Investigaciones Científicas, Penales y Criminalísticas}
     27
     28\acro{CNE}{Consejo Nacional Electoral}
     29
     30\acro{CNUDMI}{Comisión de las Naciones Unidas para el Derecho Mercantil Internacional}
    2531
    2632\acro{CONATEL}{Comisión Nacional de Telecomunicaciones}
     
    120126\acro{UNASUR}{Unión de Naciones Suramericanas}
    121127
     128\acro{UNCITRAL}{United Nations Commission on International Trade Law}
     129
    122130\acro{USB}{Universal Serial Bus}
    123131
  • maquetacion/bibliografia.bib

    rf83d523 r7fd23dd  
    897897       
    898898}
    899 
     899@Electronic{Bracho:2010,
     900        author = {Pedro Bracho},
     901        title = {JURISPRUDENCIA Concepto y Caracteristicas},
     902        year = {2010},
     903        howpublished = {http://es.scribd.com/doc/81250967/JURISPRUDENCIA-Concepto-y-Caracteristicas},
     904       
     905}
    900906@Electronic{TIPOSPENALES:2014,
    901907        author = {},
  • maquetacion/capitulo4/capitulo4.tex

    r9ec9411 r7fd23dd  
    1212información}
    1313
    14 La información se ha convertido en el factor principal de Civilización, haciéndose más compleja y abundante con el pasar de los días, gracias al computador la información es ahora informática, dando paso a estas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual esta integrado por tres elementos, la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico Internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos  a fin de mantener el orden social.
    15 
    16 La dinámica que ha tomado la información en las ultimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes a la persona, en tal sentido la Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo y por el Consejo Europeo indica que su preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre de los derechos fundamentales y de la libertad de estos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos,  para la protección de los derechos fundamentales, tales como la  identidad, integridad, intimidad,  así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información.
    17 
    18 Desde hace algunas décadas se ha venido regulando el tema de la TI , en este sentido es oportuno señalar las primeras legislaciones en la materia;  En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como, el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto. "Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 de la Unión Internacional de Telecomunicaciones (antiguamente Comité Consultor de Telégrafos y Teléfonos, o CCITT), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. Asimismo para 1996  la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL), presenta el modelo de Ley Sobre comercio Electrónico resolución 51/162, que contiene normas que buscan estandarizar en Europa el uso de la Firma electrónica, modelo que serviría de base para el desarrollo  de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablara un poco al final del capítulo.
    19 
    20 Con respecto a América Latina se han establecido algunos principios  generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}:
    21 
    22 \begin{itemize}
    23 \item La Formación de datos sera lícita siempre y cuando se tomen en consideración
    24 las Leyes y reglamentos que en la nación rigen al respecto.
     14La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días. Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual está integrado por tres elementos: la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos  a fin de mantener el orden social.
     15
     16La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos,  para la protección de los derechos fundamentales, tales como la  identidad, integridad, intimidad,  así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información.
     17
     18Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia;  En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital de Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. De esta manera, para 1996  la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre c
     19Comercio Electrónico resolución 51/162, que contempla normas que buscan estandarizar en Europa el uso de la firma electrónica, modelo que serviria de base para el desarrollo  de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablará un poco al final del capítulo.
     20
     21Con respecto a América Latina, desde 1997 se han venido dando algunas iniciativas legislativas que establecen algunos principios  generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}, como los que se listan a continuación:
     22
     23\begin{itemize}
     24\item La formación de datos será lícita siempre y cuando se tomen en consideración
     25las leyes y reglamentos que en la nación rigen al respecto.
    2526
    2627\item Los archivos no pueden contener información o cualidades contrarias a la
    2728norma establecida en las naciones y a la moral pública; dejando claro con ello
    28 que es ilícito crear archivos que contengan pornografía por ejemplo.
    29 
    30 \item Los Datos de personas, relacionados a la identidad, a los efectos de su
     29que es ilícito crear archivos que contengan pornografía.
     30
     31\item Los datos de personas, relacionados a la identidad, a los efectos de su
    3132tratamiento deben contener información cierta, adecuada y pertinente, sin
    32 exceder el ámbito para el cual fue obtenida, es decir que sean empleados l
    33 ibremente para usos comerciales o Ilícitos.
     33exceder el ámbito para el cual fue obtenida, es decir que sean empleados libremente para usos comerciales o Ilícitos.
    3434
    3535\item La recolección de datos debe hacerse por medios lícitos y en la forma que
    36 la ley estable para ello. en el caso de Venezuela particularmente debe
     36la ley estable para ello. En el caso de Venezuela, particularmente debe
    3737considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda
    3838persona tiene derecho a la protección de su honor, vida privada, intimidad,
     
    4545por los responsable de recabar los datos o base de datos una vez que conozcan de
    4646la dificultad que muestre la información. Este derecho es garantizado a los
    47 titulares de datos en el Estado Venezolano mediante el recuso de Habeas data,
     47titulares de datos en el Estado Venezolano mediante el recuso de \textit{Habeas Data},
    4848que desarrollara más adelante.
    4949
     
    5656
    5757
    58 En Venezuela con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para Ciencia Tecnología e Innovación, hoy ministerio del poder popular, se le otorga a la Ciencia y tecnología, por ende las tecnologías de la información y comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de la ciencia y la tecnología, el conocimiento, la innovación sus aplicaciones y los servicios de información, e indicando el valor superior de la Ciencia y la Tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia  de las Tics, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas  Electrónica, Ley especial contra delitos informáticos,  Ley de Bancos y otras instituciones financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
     58En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para la Educación Universitaria, Ciencia y Tecnología, hoy ministerio del Poder Popular, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas, el conocimiento, la innovación, sus aplicaciones y los servicios de información, e indicando el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia  de las TICs, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas  Electrónica, Ley especial contra delitos informáticos,  Ley de Bancos y otras Instituciones Financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
    5959 
    60 La protección por parte del Estado a los Ciudadanos a la informática y a la información que de ella se  puede difundir o extraer está expresamente regulada  en artículo 60 “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.” este es uno de los fundamentos  (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación, que de respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las Tics.
    61 
    62 
    63 
    64 
    65 \section{Derecho de Habeas Data}
     60La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada  en artículo 60 de la CRBV:
     61
     62\begin{quote}
     63"Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos".
     64\end{quote}
     65
     66Este es uno de los fundamentos  (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las Tics.
     67
     68
     69
     70
     71\section{Derecho de \textit{Habeas Data}}
    6672
    6773Forman parte de los fundamentos constitucionales que dan respuesta a la
    68 regulación de las Tecnologías de la información y Comunicación, en materia de
    69 Identidad digital, el derecho de Habeas Data estipulado en el artículo 28 de
     74regulación de las Tecnologías de la Información, en materia de
     75Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de
    7076la CRBV:
    7177
     
    8389
    8490
    85 El legislador ha pataleado el Habeas Data no sólo como un Derecho sino como
     91El legislador ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como
    8692Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de
    8793"acceder a la información"  y además establece  los medios para hacer efectivo
    88 este derecho, el Habeas Data tiene por objeto principal  determinar la violación
     94este derecho. El \textit{Habeas Data} tiene por objeto principal  determinar la violación
    8995de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo
    9096además el  único mecanismo de tutela de la libertad Informática \cite{SALAZAR}
     
    9298
    9399
    94 \subsection{Derechos que otorga el Habeas Data}
     100\subsection{Derechos que otorga el \textit{Habeas Data}}
    95101
    96102Con el fin de resguardar la información y los datos que se inscriban en los
    97103registros sobre las personas naturales o jurídicas, se otorga una serie de
    98 derechos a la ciudadanos en el artículo 28 de la CRBV los cuales se pueden
     104derechos a la ciudadanos en el artículo 28 de la CRBV, los cuales se pueden
    99105condensar de la siguiente manera:
    100106
     
    116122\end{itemize}
    117123
    118 Según \cite{OBERTO-GUERRERO} el Hábeas Data es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados como parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.
    119 
    120 
    121 El ciudadano o ciudadanos que haga uso de este derecho, \textbf{una vez acreditada su
    122 cualidad}, podrá solicitar toda la información que en bancos de datos públicos
     124Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.
     125
     126
     127El ciudadano o ciudadanos que hagan uso de este derecho, \textbf{una vez acreditada su
     128cualidad}, podrán solicitar toda la información que en bancos de datos públicos
    123129(CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él,
    124130sin que necesariamente acuda a un tribunal. Ahora bien si por alguna
     
    126132solo serán revelados aquellos que formen parte del archivo del titular
    127133solicitante, excepto cuando se trate de comunidades o grupos, en este particular
    128 se ha dejado evidencia mediante jurisprudencia vinculantes que la acción podrá
     134se ha dejado evidencia mediante jurisprudencia vinculantes\footnote{Según \cite{Bracho:2010} Es el conjunto de sentencias y decisiones dictadas por los tribunales, principalmente por el juzgado jerárquicamente superior dentro de la organización judicial de un país.} que la acción podrá
    129135iniciarse únicamente por los titulares de la información o datos, y no por
    130136terceros que se supongan afectados.
    131137
    132138
    133 El artículo 28 de la CRBV deja claro los derechos de los particulares y
     139El artículo 28 de la CRBV deja claro los derechos que asisten en materia de \textit{Habeas Data} a los particulares y
    134140colectivos, sin embargo ¿Qué sucede con los que tienen la función de recolectar
    135 datos o información? ¿Pueden estos recolectar información?, al respecto la Sala
    136 Constitucional ha dicho en sentencia del 14/03/2001, caso Insaca, que se le
     141datos o información? ¿Pueden éstos recolectar información?, al respecto la Sala
     142Constitucional ha dicho en sentencia del 14/03/2001, caso INSACA C.A, que se le
    137143garantiza el derecho de todos de recopilar información sobre las personas, sus
    138144bienes y su utilidad económica, incluye este derecho los datos que han sido
     
    141147la autorización del ciudadano involucrado e incluso sin que la persona conozca
    142148del almacenamiento de los mismos, además de no hacer distinción del trato que
    143 se le debe dar a la información datos de carácter público o privado, sin más
     149se le debe dar a la información de carácter público o privado, sin más
    144150limitaciones que las que estable el artículo 60 Constitucional (antes mencionado),
    145151ni infringir otros derechos y garantías contemplados para los ciudadanos
    146 Venezolanos en la CRBV, así mismo podrá limitarse o restringirse la recopilación
     152Venezolanos en la CRBV, asimismo podrá limitarse o restringirse la recopilación
    147153de información por razones de Seguridad Nacional, Orden Público, Salud o Moral
    148 Pública\footnote{Articluo 19 de la Ley aprobatoria del Pacto de Derechos
    149 Civiles y Politicos.}.
    150 
    151 En cuanto al procedimiento aplicable para solicitar la acción de Habeas Data,
     154Pública\footnote{Artículo 19 de la Ley aprobatoria del Pacto de Derechos
     155Civiles y Políticos.}.
     156
     157\subsection{Procedimiento de \textit{Habeas Data}}
     158
     159En cuanto al procedimiento aplicable para solicitar la acción de \textit{Habeas Data},
    152160se rigió hasta el año 2012 por el procedimiento establecido en el Código
    153 Civil para el Juicio Oral, pero con variantes dirigidas a, la oralidad, brevedad,
    154 la inmediación y la concentración de este te este tipo de procesos, hasta el año
     161Civil para el Juicio Oral, pero con variantes dirigidas a: la oralidad, brevedad,
     162la inmediación y la concentración de este tipo de procesos, hasta el año
    1551632012 sostuvo lo planteado en el  fallo de 20 de enero y 1º de febrero de 2000:
    156164
     
    159167\end{quote}
    160168
    161 Sin embargo Desde el año 2012 la Ley del Tribunal Supremo de Justicia en el
    162 titulo XI de las Disposiciones Transitorias en el capítulo IV establece al
    163 procedimiento aplicable en cuanto a la acción de amparo  (Habeas Data) del
     169Sin embargo desde el año 2012 la Ley del Tribunal Supremo de Justicia en el
     170titulo XI de las Disposiciones Transitorias en el capítulo IV, establece el
     171procedimiento aplicable en cuanto a la acción de amparo  (\textit{Habeas Data}) del
    164172artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
    1651732012.}.
    166174
    167 En primer lugar se plantea la definición de Habeas Data que es definido como el Derecho que otorga la capacidad que tiene toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción  análoga a lo que establece  el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de Habeas Data en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes\cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
     175En primer lugar se define \textit{Habeas Data}: como el Derecho que otorga la capacidad a toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes  a la solicitud \cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
    168176Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la  reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción
    169177
    170178
    171 \subsection{Procedimiento de Habeas Data}
    172 
    173 \begin{itemize}
    174 \item \textbf{Requisitos de la demanda}, los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causa, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados Venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Administrativa. Ley Disposicion Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, la Ley Orgánica de la Jurisdicción Contenciosa Administrativa indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales, los Juzgados de Municipio".
    175 
    176 \item \textbf{Informe del agraviante}: Una vez admitida la acción el tribunal ordenará a el agraviante (administrador de datos)  que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho.
    177 
    178 \item \textbf{Observaciones al Informe}: Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se  trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textbf{litis consorcio}, cualquiera de los \textbf{litis consortes} pude representar al consorcio. Una vez terminado el Debate el Juez debe deliberar en cuyo caso,  podrá decidir de manera inmediata, publicando el fallo en los 5 días siguiente en la cual se dicto, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios  para tomar una decisión.
    179 
    180 \item Para la notificación del presunto agraviante, podrá hacerse por los medios  tradicionalmente empleados, boleta o  cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la LTSJ.
    181 
    182 \item \textbf{Contenido de la Sentencia}: Si la sentencia es declarada con lugar el agraviante de forma inmediata deberá hacer la corrección, supresión, rectificación, confidencialidad, actualización o uso de los datos a los que se refiera la acción, la negativa a realizar cualquiera de las acciones a las que haya lugar acarreara pena de prisión de seis meses a un año.
    183 
    184 \item \textbf{Apelación}: en los tres días siguiente a publicada o notificada la decisión se oirá apelación ante la instancia correspondiente, una vez esta sea recibido por tribunal superior se tendrán 5 días hábiles para que las partes presenten sus escritos, y una vez concluido este lapso en los 30 días continuos siguientes se tomara la decisión, la cual no podrá ser objeto de casación.
    185 
    186 \end{itemize}
    187 
    188 En caso de que acción incoada versase  de la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de estas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitara a demostrar al Juez el error.
    189 
    190 El Habeas Data aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones  en materia de Habeas Data, esta ley debería desarrollar  cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.
     179
     180
     181\begin{itemize}
     182\item \textbf{Requisitos de la demanda}\hfill\\
     183Los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causas, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Contencioso Administrativa. Ley Disposición Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales los Juzgados de Municipio".
     184
     185\item \textbf{Informe del agraviante}\hfill\\
     186 Admitida la acción el tribunal ordenará a el agraviante (administrador de datos)  que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho.
     187
     188\item \textbf{Observaciones al informe}\hfill\\
     189Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se  trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textit{litis consorcio}, cualquiera de los \textit{litis consortes} pude representar al consorcio. Una vez terminado el debate el Juez debe deliberar en cuyo caso,  podrá decidir de manera inmediata, publicando el fallo en los cinco (05) días siguiente en la cual se dictó, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios  para tomar una decisión.
     190
     191\item Para la notificación del presunto agraviante, podrá hacerse por los medios  tradicionalmente empleados, boleta o  cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la Ley del Tribunal Supremo de Justicia (LTSJ).
     192
     193\item \textbf{Contenido de la sentencia}\hfill\\
     194Si la sentencia es declarada con lugar, el agraviante de forma inmediata deberá hacer la corrección, supresión, rectificación, confidencialidad, actualización o uso de los datos a los que se refiera la acción, la negativa a realizar cualquiera de las acciones a las que haya lugar acarreará pena de prisión de seis (06) meses a un (01)año.
     195
     196\item \textbf{Apelación}\hfill\\
     197 En los tres (03) días siguiente de publicada o notificada la decisión se abrirá la apelación ante la instancia correspondiente, una vez sea recibida por tribunal superior se tendrán cinco  (05) días hábiles para que las partes presenten sus escritos. Y concluido este lapso en los treinta (30) días continuos siguientes se tomará la decisión,  que no podrá ser objeto de casación.
     198
     199\end{itemize}
     200
     201En caso de que la acción de \textit{Habeas Data} trate sobre la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de éstas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitará a demostrar el error ante el Juez .
     202
     203El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones  en materia de \textit{Habeas Data}, esta ley debería desarrollar  cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, que aparece en la Ley de Infogobierno, en tal sentido la Comisión Nacional de Ciencia y Tecnología debería iniciar el procedimiento correspondiente para que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.
    191204
    192205
    193206\section{Ley Especial de Delitos Informáticos}
    194207
    195 La evolución de las tecnologías de la Información y la comunicación han  transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran la relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones pública o privadas, abriendo la puerta a una serie de conducta desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde, causar daño (patrimonial o no) , obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.
    196 
    197 Los sistemas de información han sido usados de manera tal que permiten, a su vez el acceso indebido, control, manejo de información, uso de la Tics y técnicas informáticas y telemáticas de forma ilícita, incluso permiten conocer tácticas y estrategias de seguridad por parte del Estado, dando paso así a los llamados Delitos Informáticos.
     208La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.
     209
     210Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido, el control, manejo de información táctica y estrategias de seguridad del Estado, técnicas informáticas y telemáticas de forma ilícita, dando paso así a los llamados Delitos Informáticos.
    198211
    199212\subsection{Definición del Delito Informático}
    200213
    201 Resulta un poco arduo acuñar una definición de Delito Informático que engrane a todos los elementos básicos para que se configure como tal, No existe aún un criterio único para definir Delitos informáticos, ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificad de las figuras típicas de delitos tales  como el, los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
    202 
    203  Sin embargo al respecto \cite{FUENTES:2007} conceptualiza en cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común:
     214Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales  como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
     215
     216 Sin embargo en  \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común:
    204217
    205218\begin{enumerate}
    206  \item Los que tienen como elemento común el uso de la informática como método y como fin: consideran que  cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo:
     219 \item \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que  cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo:
    207220 
    208221\begin{quote}
     
    210223\end{quote}
    211224 
    212 Estas definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
     225Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
    213226 
    214 \item Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos: separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición:
     227\item\textbf{ Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: Separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición:
    215228
    216229\begin{quote}
     
    218231\end{quote}
    219232
    220 Para ellos la definición de Delito Informático lejos de ser una nueva no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos.
    221 
    222 \item Los que niegan la existencia de un nuevo tipo de delito: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según estos simplemente se requiere de adecuar los tipos penales, pero nunca la creación de uno nuevo denominado Delito Informático.
    223 En tal sentido expresan Guibiurg, Alende, Camanella 1996 en \cite{FUENTES:2007} que el  delito informático  no constituye una nueva categoría delictiva, los hechos ilícitos se cometen mediante el empleo del ordenador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona , el honor, la seguridad Pública y de la Nación, hurtos entre otros, estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades.
    224 La postura planteada por estos doctrinarios no significa el desconocimiento del impacto de la nuevas tecnologías, sugiere, más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
    225 
    226 \item Teoría Eclíptica: para ellos consideran que si bien pueden existir delitos, el bien jurídico protegido está por de definirse sin embargo consideran que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
    227 
    228 En este caso se entenderá por delito informático entonces, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal.
    229 
    230 \subsection{Clasificación de Delitos Informáticos}
    231 
    232 Estos delitos pueden manifestarse de dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir  aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y trasmisión, un ejemplo de ellos seria el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la:  programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}
    233 Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta es decir la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}.
    234 
    235 Asimismo la Organización de Naciones Unidas reconoce los siguientes tipos de delitos Informáticos según la actividad de este tipo\footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}.
    236 
    237 
    238 Fraudes cometidos mediante manipulación de computadoras
    239 
    240 \begin{itemize}
    241 \item manipulación de los datos de entrada
    242 
    243 \item manipulación de programas
    244 
    245 \item manipulación de datos de salida
    246 
    247 \item fraudes por manipulación informática.
    248 \end{itemize}
    249 
    250 Falsificaciones Informáticas
    251 
    252 \begin{itemize}
    253 \item Como Objeto: Cuando se alteran datos de documentos almacenados en forma computarizada.
    254 
    255 \item Como instrumento: cuando son usadas las computadoras para altera documentos a través de escáner u otros que permiten hacer copias de alta resolución.
    256 \end{itemize}
    257 
    258 Daños o modificaciones de programas de datos computarizados.
    259 \begin{itemize}
    260 \item Sabotaje informático: suprimir o modificar  funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógica o cronológica, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers.
    261 Reproducción no autorizada a programas informáticos de protección legal.
    262 \end{itemize}
     233Para ellos la definición de Delito Informático lejos de ser  nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos.
     234
     235\item \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático.
     236En tal sentido, en \cite{FUENTES:2007}  se expresa que el  delito informático no constituye una nueva categoría delictiva, en este sentido los hechos ilícitos se cometen mediante el empleo del computador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
     237
     238\item \textbf{Teoría Ecléctica}: consideran que si bien pueden existir delitos, el bien jurídico protegido esta por definirse,  sin embargo creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
     239
     240En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal.
     241
     242\subsection{Clasificación de los Delitos Informáticos}
     243
     244Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir  aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la:  programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}
     245Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta,  la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}.
     246
     247De la misma forma la ONU reconoce los siguientes tipos de delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}.
     248
     249
     250Fraudes cometidos mediante manipulación de computadoras:
     251
     252\begin{itemize}
     253\item Manipulación de los datos de entrada
     254
     255\item Manipulación de programas
     256
     257\item Manipulación de datos de salida
     258
     259\item Fraudes por manipulación informática.
     260\end{itemize}
     261
     262En cuanto a las Falsificaciones Informáticas:
     263
     264\begin{itemize}
     265\item Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada.
     266
     267\item Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución.
     268\end{itemize}
     269
     270En cuanto los daños o modificaciones de programas de datos computarizados, se tiene:
     271\begin{itemize}
     272\item Sabotaje informático: suprimir o modificar  funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers.
     273
     274\item Reproducción no autorizada a programas informáticos de protección legal.
     275\end{itemize}
     276Esta clasificación ha servido de base para realizar las legislaciones en  América Latina.
    263277
    264278\subsection{Características de los Delitos Informáticos}
Note: See TracChangeset for help on using the changeset viewer.