Changeset 7fd23dd in libros
- Timestamp:
- Oct 1, 2014, 11:03:09 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- ed97591
- Parents:
- b6b24fb
- Location:
- maquetacion
- Files:
-
- 4 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/acronimosaaraujo.tex
rf83d523 r7fd23dd 20 20 \acro{CDS}{Consejo de Defensa Suramericano} 21 21 22 \acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR} 22 23 24 \acro{CGR}{Contraloría General de la República} 23 25 24 \acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR} 26 \acro{CICPC}{Cuerpo de Investigaciones Científicas, Penales y Criminalísticas} 27 28 \acro{CNE}{Consejo Nacional Electoral} 29 30 \acro{CNUDMI}{Comisión de las Naciones Unidas para el Derecho Mercantil Internacional} 25 31 26 32 \acro{CONATEL}{Comisión Nacional de Telecomunicaciones} … … 120 126 \acro{UNASUR}{Unión de Naciones Suramericanas} 121 127 128 \acro{UNCITRAL}{United Nations Commission on International Trade Law} 129 122 130 \acro{USB}{Universal Serial Bus} 123 131 -
maquetacion/bibliografia.bib
rf83d523 r7fd23dd 897 897 898 898 } 899 899 @Electronic{Bracho:2010, 900 author = {Pedro Bracho}, 901 title = {JURISPRUDENCIA Concepto y Caracteristicas}, 902 year = {2010}, 903 howpublished = {http://es.scribd.com/doc/81250967/JURISPRUDENCIA-Concepto-y-Caracteristicas}, 904 905 } 900 906 @Electronic{TIPOSPENALES:2014, 901 907 author = {}, -
maquetacion/capitulo4/capitulo4.tex
r9ec9411 r7fd23dd 12 12 información} 13 13 14 La información se ha convertido en el factor principal de Civilización, haciéndose más compleja y abundante con el pasar de los días, gracias al computador la información es ahora informática, dando paso a estas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual esta integrado por tres elementos, la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico Internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos a fin de mantener el orden social. 15 16 La dinámica que ha tomado la información en las ultimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes a la persona, en tal sentido la Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre de los derechos fundamentales y de la libertad de estos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos, para la protección de los derechos fundamentales, tales como la identidad, integridad, intimidad, así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información. 17 18 Desde hace algunas décadas se ha venido regulando el tema de la TI , en este sentido es oportuno señalar las primeras legislaciones en la materia; En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como, el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto. "Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 de la Unión Internacional de Telecomunicaciones (antiguamente Comité Consultor de Telégrafos y Teléfonos, o CCITT), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. Asimismo para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL), presenta el modelo de Ley Sobre comercio Electrónico resolución 51/162, que contiene normas que buscan estandarizar en Europa el uso de la Firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablara un poco al final del capítulo. 19 20 Con respecto a América Latina se han establecido algunos principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}: 21 22 \begin{itemize} 23 \item La Formación de datos sera lícita siempre y cuando se tomen en consideración 24 las Leyes y reglamentos que en la nación rigen al respecto. 14 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días. Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual está integrado por tres elementos: la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos a fin de mantener el orden social. 15 16 La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos, para la protección de los derechos fundamentales, tales como la identidad, integridad, intimidad, así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información. 17 18 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia; En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital de Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. De esta manera, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre c 19 Comercio Electrónico resolución 51/162, que contempla normas que buscan estandarizar en Europa el uso de la firma electrónica, modelo que serviria de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablará un poco al final del capítulo. 20 21 Con respecto a América Latina, desde 1997 se han venido dando algunas iniciativas legislativas que establecen algunos principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}, como los que se listan a continuación: 22 23 \begin{itemize} 24 \item La formación de datos será lícita siempre y cuando se tomen en consideración 25 las leyes y reglamentos que en la nación rigen al respecto. 25 26 26 27 \item Los archivos no pueden contener información o cualidades contrarias a la 27 28 norma establecida en las naciones y a la moral pública; dejando claro con ello 28 que es ilícito crear archivos que contengan pornografía por ejemplo.29 30 \item Los Datos de personas, relacionados a la identidad, a los efectos de su29 que es ilícito crear archivos que contengan pornografía. 30 31 \item Los datos de personas, relacionados a la identidad, a los efectos de su 31 32 tratamiento deben contener información cierta, adecuada y pertinente, sin 32 exceder el ámbito para el cual fue obtenida, es decir que sean empleados l 33 ibremente para usos comerciales o Ilícitos. 33 exceder el ámbito para el cual fue obtenida, es decir que sean empleados libremente para usos comerciales o Ilícitos. 34 34 35 35 \item La recolección de datos debe hacerse por medios lícitos y en la forma que 36 la ley estable para ello. en el caso de Venezuelaparticularmente debe36 la ley estable para ello. En el caso de Venezuela, particularmente debe 37 37 considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda 38 38 persona tiene derecho a la protección de su honor, vida privada, intimidad, … … 45 45 por los responsable de recabar los datos o base de datos una vez que conozcan de 46 46 la dificultad que muestre la información. Este derecho es garantizado a los 47 titulares de datos en el Estado Venezolano mediante el recuso de Habeas data,47 titulares de datos en el Estado Venezolano mediante el recuso de \textit{Habeas Data}, 48 48 que desarrollara más adelante. 49 49 … … 56 56 57 57 58 En Venezuela con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para Ciencia Tecnología e Innovación, hoy ministerio del poder popular, se le otorga a la Ciencia y tecnología, por ende las tecnologías de la información y comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de la ciencia y la tecnología, el conocimiento, la innovación sus aplicaciones y los servicios de información, e indicando el valor superior de la Ciencia y la Tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las Tics, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras instituciones financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.58 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para la Educación Universitaria, Ciencia y Tecnología, hoy ministerio del Poder Popular, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas, el conocimiento, la innovación, sus aplicaciones y los servicios de información, e indicando el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las TICs, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras Instituciones Financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 59 59 60 La protección por parte del Estado a los Ciudadanos a la informática y a la información que de ella se puede difundir o extraer está expresamente regulada en artículo 60 “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.” este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics. 61 62 63 64 65 \section{Derecho de Habeas Data} 60 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV: 61 62 \begin{quote} 63 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos". 64 \end{quote} 65 66 Este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con con la libertad informática, siendo este un Derecho Humano de tercera generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics. 67 68 69 70 71 \section{Derecho de \textit{Habeas Data}} 66 72 67 73 Forman parte de los fundamentos constitucionales que dan respuesta a la 68 regulación de las Tecnologías de la información y Comunicación, en materia de69 Identidad digital, el derecho de Habeas Dataestipulado en el artículo 28 de74 regulación de las Tecnologías de la Información, en materia de 75 Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de 70 76 la CRBV: 71 77 … … 83 89 84 90 85 El legislador ha p ataleado el Habeas Datano sólo como un Derecho sino como91 El legislador ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como 86 92 Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de 87 93 "acceder a la información" y además establece los medios para hacer efectivo 88 este derecho , el Habeas Datatiene por objeto principal determinar la violación94 este derecho. El \textit{Habeas Data} tiene por objeto principal determinar la violación 89 95 de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo 90 96 además el único mecanismo de tutela de la libertad Informática \cite{SALAZAR} … … 92 98 93 99 94 \subsection{Derechos que otorga el Habeas Data}100 \subsection{Derechos que otorga el \textit{Habeas Data}} 95 101 96 102 Con el fin de resguardar la información y los datos que se inscriban en los 97 103 registros sobre las personas naturales o jurídicas, se otorga una serie de 98 derechos a la ciudadanos en el artículo 28 de la CRBV los cuales se pueden104 derechos a la ciudadanos en el artículo 28 de la CRBV, los cuales se pueden 99 105 condensar de la siguiente manera: 100 106 … … 116 122 \end{itemize} 117 123 118 Según \cite{OBERTO-GUERRERO} el Hábeas Data es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados comoparte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.119 120 121 El ciudadano o ciudadanos que haga uso de este derecho, \textbf{una vez acreditada su122 cualidad}, podrá solicitar toda la información que en bancos de datos públicos124 Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción. 125 126 127 El ciudadano o ciudadanos que hagan uso de este derecho, \textbf{una vez acreditada su 128 cualidad}, podrán solicitar toda la información que en bancos de datos públicos 123 129 (CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él, 124 130 sin que necesariamente acuda a un tribunal. Ahora bien si por alguna … … 126 132 solo serán revelados aquellos que formen parte del archivo del titular 127 133 solicitante, excepto cuando se trate de comunidades o grupos, en este particular 128 se ha dejado evidencia mediante jurisprudencia vinculantes que la acción podrá134 se ha dejado evidencia mediante jurisprudencia vinculantes\footnote{Según \cite{Bracho:2010} Es el conjunto de sentencias y decisiones dictadas por los tribunales, principalmente por el juzgado jerárquicamente superior dentro de la organización judicial de un país.} que la acción podrá 129 135 iniciarse únicamente por los titulares de la información o datos, y no por 130 136 terceros que se supongan afectados. 131 137 132 138 133 El artículo 28 de la CRBV deja claro los derechos delos particulares y139 El artículo 28 de la CRBV deja claro los derechos que asisten en materia de \textit{Habeas Data} a los particulares y 134 140 colectivos, sin embargo ¿Qué sucede con los que tienen la función de recolectar 135 datos o información? ¿Pueden estos recolectar información?, al respecto la Sala136 Constitucional ha dicho en sentencia del 14/03/2001, caso I nsaca, que se le141 datos o información? ¿Pueden éstos recolectar información?, al respecto la Sala 142 Constitucional ha dicho en sentencia del 14/03/2001, caso INSACA C.A, que se le 137 143 garantiza el derecho de todos de recopilar información sobre las personas, sus 138 144 bienes y su utilidad económica, incluye este derecho los datos que han sido … … 141 147 la autorización del ciudadano involucrado e incluso sin que la persona conozca 142 148 del almacenamiento de los mismos, además de no hacer distinción del trato que 143 se le debe dar a la información d atos de carácter público o privado, sin más149 se le debe dar a la información de carácter público o privado, sin más 144 150 limitaciones que las que estable el artículo 60 Constitucional (antes mencionado), 145 151 ni infringir otros derechos y garantías contemplados para los ciudadanos 146 Venezolanos en la CRBV, as ímismo podrá limitarse o restringirse la recopilación152 Venezolanos en la CRBV, asimismo podrá limitarse o restringirse la recopilación 147 153 de información por razones de Seguridad Nacional, Orden Público, Salud o Moral 148 Pública\footnote{Articluo 19 de la Ley aprobatoria del Pacto de Derechos 149 Civiles y Politicos.}. 150 151 En cuanto al procedimiento aplicable para solicitar la acción de Habeas Data, 154 Pública\footnote{Artículo 19 de la Ley aprobatoria del Pacto de Derechos 155 Civiles y Políticos.}. 156 157 \subsection{Procedimiento de \textit{Habeas Data}} 158 159 En cuanto al procedimiento aplicable para solicitar la acción de \textit{Habeas Data}, 152 160 se rigió hasta el año 2012 por el procedimiento establecido en el Código 153 Civil para el Juicio Oral, pero con variantes dirigidas a ,la oralidad, brevedad,154 la inmediación y la concentración de este t e este tipo de procesos, hasta el año161 Civil para el Juicio Oral, pero con variantes dirigidas a: la oralidad, brevedad, 162 la inmediación y la concentración de este tipo de procesos, hasta el año 155 163 2012 sostuvo lo planteado en el fallo de 20 de enero y 1º de febrero de 2000: 156 164 … … 159 167 \end{quote} 160 168 161 Sin embargo Desde el año 2012 la Ley del Tribunal Supremo de Justicia en el162 titulo XI de las Disposiciones Transitorias en el capítulo IV establece al163 procedimiento aplicable en cuanto a la acción de amparo ( Habeas Data) del169 Sin embargo desde el año 2012 la Ley del Tribunal Supremo de Justicia en el 170 titulo XI de las Disposiciones Transitorias en el capítulo IV, establece el 171 procedimiento aplicable en cuanto a la acción de amparo (\textit{Habeas Data}) del 164 172 artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 165 173 2012.}. 166 174 167 En primer lugar se plantea la definición de Habeas Data que es definido como el Derecho que otorga la capacidad que tiene toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de Habeas Data en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes\cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.175 En primer lugar se define \textit{Habeas Data}: como el Derecho que otorga la capacidad a toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes a la solicitud \cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales. 168 176 Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción 169 177 170 178 171 \subsection{Procedimiento de Habeas Data} 172 173 \begin{itemize} 174 \item \textbf{Requisitos de la demanda}, los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causa, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados Venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Administrativa. Ley Disposicion Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, la Ley Orgánica de la Jurisdicción Contenciosa Administrativa indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales, los Juzgados de Municipio". 175 176 \item \textbf{Informe del agraviante}: Una vez admitida la acción el tribunal ordenará a el agraviante (administrador de datos) que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho. 177 178 \item \textbf{Observaciones al Informe}: Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textbf{litis consorcio}, cualquiera de los \textbf{litis consortes} pude representar al consorcio. Una vez terminado el Debate el Juez debe deliberar en cuyo caso, podrá decidir de manera inmediata, publicando el fallo en los 5 días siguiente en la cual se dicto, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios para tomar una decisión. 179 180 \item Para la notificación del presunto agraviante, podrá hacerse por los medios tradicionalmente empleados, boleta o cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la LTSJ. 181 182 \item \textbf{Contenido de la Sentencia}: Si la sentencia es declarada con lugar el agraviante de forma inmediata deberá hacer la corrección, supresión, rectificación, confidencialidad, actualización o uso de los datos a los que se refiera la acción, la negativa a realizar cualquiera de las acciones a las que haya lugar acarreara pena de prisión de seis meses a un año. 183 184 \item \textbf{Apelación}: en los tres días siguiente a publicada o notificada la decisión se oirá apelación ante la instancia correspondiente, una vez esta sea recibido por tribunal superior se tendrán 5 días hábiles para que las partes presenten sus escritos, y una vez concluido este lapso en los 30 días continuos siguientes se tomara la decisión, la cual no podrá ser objeto de casación. 185 186 \end{itemize} 187 188 En caso de que acción incoada versase de la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de estas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitara a demostrar al Juez el error. 189 190 El Habeas Data aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones en materia de Habeas Data, esta ley debería desarrollar cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado. 179 180 181 \begin{itemize} 182 \item \textbf{Requisitos de la demanda}\hfill\\ 183 Los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causas, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Contencioso Administrativa. Ley Disposición Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales los Juzgados de Municipio". 184 185 \item \textbf{Informe del agraviante}\hfill\\ 186 Admitida la acción el tribunal ordenará a el agraviante (administrador de datos) que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho. 187 188 \item \textbf{Observaciones al informe}\hfill\\ 189 Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textit{litis consorcio}, cualquiera de los \textit{litis consortes} pude representar al consorcio. Una vez terminado el debate el Juez debe deliberar en cuyo caso, podrá decidir de manera inmediata, publicando el fallo en los cinco (05) días siguiente en la cual se dictó, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios para tomar una decisión. 190 191 \item Para la notificación del presunto agraviante, podrá hacerse por los medios tradicionalmente empleados, boleta o cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la Ley del Tribunal Supremo de Justicia (LTSJ). 192 193 \item \textbf{Contenido de la sentencia}\hfill\\ 194 Si la sentencia es declarada con lugar, el agraviante de forma inmediata deberá hacer la corrección, supresión, rectificación, confidencialidad, actualización o uso de los datos a los que se refiera la acción, la negativa a realizar cualquiera de las acciones a las que haya lugar acarreará pena de prisión de seis (06) meses a un (01)año. 195 196 \item \textbf{Apelación}\hfill\\ 197 En los tres (03) días siguiente de publicada o notificada la decisión se abrirá la apelación ante la instancia correspondiente, una vez sea recibida por tribunal superior se tendrán cinco (05) días hábiles para que las partes presenten sus escritos. Y concluido este lapso en los treinta (30) días continuos siguientes se tomará la decisión, que no podrá ser objeto de casación. 198 199 \end{itemize} 200 201 En caso de que la acción de \textit{Habeas Data} trate sobre la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de éstas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitará a demostrar el error ante el Juez . 202 203 El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva, es decir tal esta planteado no previene la comisión de ningún acto delictivo, es más bien un derecho que se obtendrá si la persona o institución se ve afectada por el manejo inadecuado de su información, es decir se debe espera el hecho para obtener el derecho. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones en materia de \textit{Habeas Data}, esta ley debería desarrollar cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, que aparece en la Ley de Infogobierno, en tal sentido la Comisión Nacional de Ciencia y Tecnología debería iniciar el procedimiento correspondiente para que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando se podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado. 191 204 192 205 193 206 \section{Ley Especial de Delitos Informáticos} 194 207 195 La evolución de las tecnologías de la Información y la comunicación han transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran la relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones pública o privadas, abriendo la puerta a una serie de conducta desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.196 197 Los sistemas de información han sido usados de manera tal que permiten , a su vez el acceso indebido, control, manejo de información, uso de la Tics y técnicas informáticas y telemáticas de forma ilícita, incluso permiten conocer tácticas y estrategias de seguridad por parte del Estado, dando paso así a los llamados Delitos Informáticos.208 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares. 209 210 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido, el control, manejo de información táctica y estrategias de seguridad del Estado, técnicas informáticas y telemáticas de forma ilícita, dando paso así a los llamados Delitos Informáticos. 198 211 199 212 \subsection{Definición del Delito Informático} 200 213 201 Resulta un poco arduo acuñar una definición de Delito Informático que engrane a todos los elementos básicos para que se configure como tal, No existe aún un criterio único para definir Delitos informáticos, ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificad de las figuras típicas de delitos tales como el,los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.202 203 Sin embargo al respecto \cite{FUENTES:2007} conceptualiza en cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común:214 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros. 215 216 Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común: 204 217 205 218 \begin{enumerate} 206 \item Los que tienen como elemento común el uso de la informática como método y como fin: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo:219 \item \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo: 207 220 208 221 \begin{quote} … … 210 223 \end{quote} 211 224 212 Esta sdefinición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.225 Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. 213 226 214 \item Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos: separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición:227 \item\textbf{ Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: Separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición: 215 228 216 229 \begin{quote} … … 218 231 \end{quote} 219 232 220 Para ellos la definición de Delito Informático lejos de ser una nueva no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. 221 222 \item Los que niegan la existencia de un nuevo tipo de delito: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según estos simplemente se requiere de adecuar los tipos penales, pero nunca la creación de uno nuevo denominado Delito Informático. 223 En tal sentido expresan Guibiurg, Alende, Camanella 1996 en \cite{FUENTES:2007} que el delito informático no constituye una nueva categoría delictiva, los hechos ilícitos se cometen mediante el empleo del ordenador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona , el honor, la seguridad Pública y de la Nación, hurtos entre otros, estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades. 224 La postura planteada por estos doctrinarios no significa el desconocimiento del impacto de la nuevas tecnologías, sugiere, más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. 225 226 \item Teoría Eclíptica: para ellos consideran que si bien pueden existir delitos, el bien jurídico protegido está por de definirse sin embargo consideran que no pueden ser encuadrados dentro de los tipos penales ya conocidos. 227 228 En este caso se entenderá por delito informático entonces, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal. 229 230 \subsection{Clasificación de Delitos Informáticos} 231 232 Estos delitos pueden manifestarse de dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y trasmisión, un ejemplo de ellos seria el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO} 233 Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta es decir la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}. 234 235 Asimismo la Organización de Naciones Unidas reconoce los siguientes tipos de delitos Informáticos según la actividad de este tipo\footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}. 236 237 238 Fraudes cometidos mediante manipulación de computadoras 239 240 \begin{itemize} 241 \item manipulación de los datos de entrada 242 243 \item manipulación de programas 244 245 \item manipulación de datos de salida 246 247 \item fraudes por manipulación informática. 248 \end{itemize} 249 250 Falsificaciones Informáticas 251 252 \begin{itemize} 253 \item Como Objeto: Cuando se alteran datos de documentos almacenados en forma computarizada. 254 255 \item Como instrumento: cuando son usadas las computadoras para altera documentos a través de escáner u otros que permiten hacer copias de alta resolución. 256 \end{itemize} 257 258 Daños o modificaciones de programas de datos computarizados. 259 \begin{itemize} 260 \item Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógica o cronológica, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers. 261 Reproducción no autorizada a programas informáticos de protección legal. 262 \end{itemize} 233 Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. 234 235 \item \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático. 236 En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, en este sentido los hechos ilícitos se cometen mediante el empleo del computador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. 237 238 \item \textbf{Teoría Ecléctica}: consideran que si bien pueden existir delitos, el bien jurídico protegido esta por definirse, sin embargo creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos. 239 240 En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal. 241 242 \subsection{Clasificación de los Delitos Informáticos} 243 244 Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO} 245 Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}. 246 247 De la misma forma la ONU reconoce los siguientes tipos de delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}. 248 249 250 Fraudes cometidos mediante manipulación de computadoras: 251 252 \begin{itemize} 253 \item Manipulación de los datos de entrada 254 255 \item Manipulación de programas 256 257 \item Manipulación de datos de salida 258 259 \item Fraudes por manipulación informática. 260 \end{itemize} 261 262 En cuanto a las Falsificaciones Informáticas: 263 264 \begin{itemize} 265 \item Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada. 266 267 \item Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución. 268 \end{itemize} 269 270 En cuanto los daños o modificaciones de programas de datos computarizados, se tiene: 271 \begin{itemize} 272 \item Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers. 273 274 \item Reproducción no autorizada a programas informáticos de protección legal. 275 \end{itemize} 276 Esta clasificación ha servido de base para realizar las legislaciones en América Latina. 263 277 264 278 \subsection{Características de los Delitos Informáticos}
Note: See TracChangeset
for help on using the changeset viewer.