Changeset 93fb9f4 in libros for maquetacion/capitulo4/capitulo4.tex
- Timestamp:
- Nov 17, 2014, 8:46:10 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- ed97591
- Parents:
- 6d76ff8
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo4/capitulo4.tex
r6d76ff8 r93fb9f4 11 11 12 12 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días. 13 \begin{ comment}13 \begin{ddwarning}{Afirmación para nada trivial} 14 14 Aquí cabe preguntarse ¿Porqué? 15 15 … … 17 17 18 18 Ella es una premisa de la discusión subsiguiente pero queda debilitada al no mostrarse una argumentación, o referencias, que la sustenten. 19 \end{ comment}19 \end{ddwarning} 20 20 Las nuevas tecnologías permiten manejar la información usando medios electrónicos, dando lugar a nuevas formas de comunicación y en algunos casos complicaciones de orden social, económico y jurídico. 21 21 A raíz de ello surgen nuevos Derechos Humanos entre los que se encuentra el derecho a la información, que está integrado por tres elementos: la facultad de recolectar información, de difundirla y de controlarla no sólo por el signatario de la misma sino por los Estados\cite{CHALBAUD:13}. 22 22 Esto amerita que el ordenamiento jurídico internacional y nacional se acople a los cambios en esta materia y regule las relaciones producto de la interacción de las ciudadanas y ciudadanos por medios electrónicos, a fin de mantener el orden social. 23 \begin{ comment}23 \begin{ddwarning}{denominación de cambios} 24 24 No se ve conveniente el calificar como avances los cambios en materia de manejo de la información sin una discusión que lo sustente. 25 \end{ comment}25 \end{ddwarning} 26 26 27 27 La dinámica que ha tomado el manejo de la información en las últimas décadas hace necesario que se asegure a todas las ciudadanas y ciudadanos el derecho a estar informadas e informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros derechos que les son inherentes como individuos; esto amerita que se tomen las medidas pertinentes a fin de prevenir consecuencias indeseables producto del inadecuado manejo o difusión de la información. 28 28 En tal sentido, cabe mencionar que la \textit{Directiva para la Protección de los Datos personales} adoptada por el parlamento Europeo y el Consejo de la Unión Europea indica en su parte motiva que los sistemas de tratamiento de datos están al servicio del hombre y deben respetar sus libertades y derechos fundamentales y, en particular, la intimidad; también indica que estos sistemas deben contribuir con el desarrollo social y económico, y con el bienestar de los individuos. 29 29 Con ello procura la protección de derechos fundamentales tales como la identidad, integridad e intimidad, así como el consentimiento informado de todas las actividades de tratamiento de datos vinculados con la salud; procura asimismo la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros. 30 \begin{ comment}30 \begin{ddwarning}{referencia, mayores revisiones} 31 31 Falta colocar la referencia a la Directiva aludida. 32 32 33 ¿conocimiento informado? 34 33 35 Este párrafo necesita mayores revisiones. 34 \end{ comment}36 \end{ddwarning} 35 37 36 38 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información en lo concerniente a la protección de datos, a continuación se señalan las primeras legislaciones en la materia. … … 38 40 La Primera Ley Nacional de Protección de datos del mundo fue sancionada en Suecia en 1973. 39 41 Luego, en 1974, en los Estados Unidos de Norteamérica las agencias estatales se vieron obligadas a seguir ciertas directrices para la utilización de información personal, en donde se les exigía la notificación a las ciudadanas o ciudadanos del almacenamiento de sus datos \cite{OBERTO-GOVEA}. 40 \begin{comment} 41 Aquí también se necesitan mayores revisiones. 42 \end{comment} 42 \cddwarning{Aquí también se necesitan mayores revisiones.} 43 43 Posteriormente la Ley de Firma Digital de Utah fue puesta en vigencia en mayo de 1995 en esa región de los Estados Unidos de Norteamérica, en ella se prevén procesos que regulan aspectos tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas a través der la web, protección de datos, entre otros y tiene por objeto: 44 44 1. Facilitar las transacciones mediante mensajes electrónicos confiables; … … 47 47 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. 48 48 En ese mismo orden de ideas, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI) presenta el modelo de Ley Sobre Comercio Electrónico, resolución 51/162, que contempla normas que buscan estandarizar el uso de la firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de las cuales se hablará un poco al final del presente capítulo. 49 \begin{ comment}49 \begin{ddwarning}{referencias} 50 50 Falta colocar las referencias a las publicaciones oficiales correspondientes a las legislaciones aludidas. 51 \end{ comment}51 \end{ddwarning} 52 52 53 53 Con respecto a América Latina, desde 1997 se han venido dando iniciativas legislativas que establecen principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}. A continuación se listan algunos de esos principios: … … 92 92 Número 36.775, 30 de agosto de 1999. 93 93 }, 94 \begin{ comment}94 \begin{ddnote}{Detalles en referencias} 95 95 He encontrado que el número correlativo de los decretos está asociado al titular de la Presidencia de la República, es decir, para cada titular hay una serie correlativa independiente. 96 96 Por ello, para que este tipo de referencias estén completas he incluido en ellas la identificación del Presidente. 97 97 También he incorporada la fecha del decreto, para que entonces la referencia tenga todos los datos del encabezado del documento oficial. 98 \end{ comment}98 \end{ddnote} 99 99 hoy Ministerio del Poder Popular para la Educación Universitaria, Ciencia, Tecnología e Innovación\footnote{ 100 100 Nicolás Maduro Moros. … … 137 137 }, 138 138 como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 139 \begin{ comment}139 \begin{ddwarning}{Referencias} 140 140 Las referencias a las publicaciones oficiales, tanto las gacetas como las sentencias, deberían también estar en la bibliografía. 141 \end{ comment}141 \end{ddwarning} 142 142 143 143 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV: … … 155 155 156 156 Forma parte de los fundamentos constitucionales que dan respuesta a la regulación de las Tecnologías de la Información, en materia de Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de la CRBV: 157 \begin{ comment}157 \begin{ddnote}{Ampliar detalles sobre el tema} 158 158 Es pertinente sea considerado el mencionar lo que indica la sentencia 332 del 14 de marzo de 2001: 159 159 160 160 No se trata de un derecho absoluto, ya que la ley puede restringirlo (“con las excepciones que establezca la ley”), tal como lo previene el artículo 28 de la Constitución de 1999, y es un derecho conformado -a su vez- por otros derechos. A este conjunto de derechos la doctrina los llama impropiamente el habeas data (tráigase el dato), se ejerza uno o varios de dichos derechos, siendo que con algunos de ellos no “ hay entrega de dato” alguno, por lo que resulta inapropiado denominarlos a todos habeas data, ya que de ello no se trata únicamente. Sin embargo, a pesar de lo impropio de la denominación, en este fallo con el nombre de habeas data se reconocen los derechos del artículo 28 constitucional. 161 161 162 \end{ comment}162 \end{ddnote} 163 163 164 164 \begin{quote} … … 169 169 (Énfasis de la autora) 170 170 \end{quote} 171 \begin{comment} 172 El texto de la cita fue corregido luego de confrontarlo con la Gaceta. 173 \end{comment} 171 \cddwarning{El texto de la cita fue corregido luego de confrontarlo con la Gaceta.} 174 172 175 173 176 174 El constituyente ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como Garantía Constitucional, ya que le otorga a los ciudadanos el derecho de ``acceder a la información'' y además establece los medios para hacerlo efectivo. 177 175 El \textit{Habeas Data} tiene por objeto determinar, entre otras cosas, la violación de la privacidad o intimidad como punto de partida de algún ilícito cometido, siendo, en el ámbito de las TIC, el único mecanismo para la protección de datos \cite{SALAZAR} que se plantea en la Constitución. 178 \begin{ comment}176 \begin{ddwarning}{término controversial} 179 177 El término "libertad informática" tiene una carga ideológica significativa. 180 178 No se considera conveniente adoptarlo sin cuestionamiento alguno. 181 \end{ comment}179 \end{ddwarning} 182 180 183 181 \subsection{Derechos que otorga el \textit{Habeas Data}} … … 233 231 Artículo 19 de la Ley aprobatoria del Pacto de Derechos Civiles y Políticos. 234 232 }. 235 \begin{ comment}233 \begin{ddwarning}{No se entiende} 236 234 Lo de no distinguir el "trato que se le debe dar a la información" no se entiende. 237 235 No se encontró en la sentencia una discusión que lo explique. 238 \end{comment} 236 \end{ddwarning} 237 239 238 \subsection{Procedimiento de \textit{Habeas Data}} 240 239 … … 324 323 La sentencia completa deberá ser publicada dentro de los diez días de despacho posteriores a la conclusión del debate en la audiencia pública, o al vencimiento del plazo de diferimiento que el Tribunal haya establecido. 325 324 326 \begin{ comment}325 \begin{ddwarning}{Origen de elementos procesales} 327 326 Pareciera que en el texto original se están incorporando elementos procesales de alguna otra legislación, que no es identificada. 328 327 El texto de la parte final del párrafo fue modificado en el entendido que el procedimiento para la conclusión del debate es el que está establecido en el artículo 160. 329 \end{ comment}328 \end{ddwarning} 330 329 331 330 \item … … 335 334 La secretaria o secretario del Tribunal dejará constancia expresa en el expedientede haber practicado las notificaciones y de sus consecuencias. 336 335 337 \begin{ comment}336 \begin{ddnote}{Falta de garantía plena} 338 337 Cabe mencionar que estos procedimientos de notificación no garantizan plenamente que la persona destinataria efectivamente la reciba, por cuanto no se cumple el principio fundamental de las comunicaciones en donde la confirmación de recepción, acuse de recibo o emisión de respuesta es indispensable para poder considerar que un mensaje ha sido recibido por su destinataria o destinatario, dado que ellas pueden entenderse como condiciones suficientes para ello. 339 338 Es bastante sencillo inferir las maneras en que esto puede dar pie a situaciones de violación del derecho a la defensa y a la tutela judicial efectiva. 340 339 Es bastante preocupante el que la legislación vigente tenga una falla de esa naturaleza. 341 \end{ comment}340 \end{ddnote} 342 341 343 342 \item … … 371 370 En esta ley se debería dejar claro cuáles han de ser los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en: Publica, Privada, Mixta o de Estado. 372 371 En este punto en particular se debería indicar también cuando no se podrá obtener información por razones de Seguridad de la Nación, así como el uso y tratamiento que se la dará a la información que provenga de los Organismos del Estado. 373 \begin{ comment}372 \begin{ddwarning}{Mención explícita} 374 373 Todo esto es en criterio de la autora, supongo. 375 374 Si fuera así, ello se debería mencionar explícitamente, y en otro caso hacer referencia a la fuente. 376 375 En todo caso, parece acercarse al horizonte un nuevo proyecto de ley... 377 \end{ comment}376 \end{ddwarning} 378 377 379 378 … … 382 381 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}. 383 382 En ese contexto, el uso de aplicaciones que aumentan en gran medida el volumen y la cantidad de formas distintas en que se pueden dar las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales que se manifiestan en formas que no eran conocidas y que cada día van transformándose o adaptándose a los cambios en los sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde causar daño (patrimonial o no), pasando por el obtener un beneficio 384 \begin{ comment}383 \begin{ddnote}{probable artefacto} 385 384 El texto original decía "obtener un benéfico", probablemente otro de los artefactos cuya ocurrencia los software de corrección asistidada, o automática, de textos hace cada vez más frecuente. 386 385 Otro ejemplo de que las cosas más sencillas y ágiles no necesariamente son mejores. 387 \end{ comment}386 \end{ddnote} 388 387 (que puede ser de carácter económico), hasta el simple reconocimiento de un grupo de pares. 389 \begin{ comment}388 \begin{ddwarning}{Calificación del cambio en las relaciones} 390 389 Creo que realmente es aventurado el calificar como mejora el cambio de las relaciones entre las personas que han introducido las TIC. 391 390 Ciertamente hay una gran incremento del acceso a las posibilidades de comunicación e interacción de las personas, pero eso no necesariamente viene acompañado de una mejora cualitativa. … … 397 396 Momento de oportunidad para transformaciones radicales, sin duda. 398 397 Valiosa oportunidad, muy valiosa oportunidad, inestimable oportunidad para crear un nuevo mundo en el que las relaciones tengan un verdadero salto cualitativo, un mundo que ahora quizás no podamos imaginar, ni aún en sueños. 399 \end{ comment}398 \end{ddwarning} 400 399 401 400 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido; el control de ellos; el manejo de información táctica y de estrategias de seguridad del Estado y; el uso de técnicas informáticas y telemáticas de forma ilícita. Con esto se da lugar a los llamados Delitos Informáticos. 402 401 403 402 \subsection{Definición de Delito Informático} 404 \begin{comment} 405 En el entendido que no es un único y determinado delito. 406 \end{comment} 403 \cddwarning{En el entendido que no es un único y determinado delito.} 407 404 408 405 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, por cuanto no existe aún un criterio único para definirlo ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros. … … 414 411 \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible, o que cuando la misma ha sido objeto o fin de dicha conducta ésta puede ser denominada Delito Informático. Estos criterios tienen al delito informático como: 415 412 416 \begin{ comment}413 \begin{ddwarning}{cosas que no se entienden} 417 414 ¿Quiénes son los que tiene ese elemento común? 418 415 ¿Los delitos? ¿Los autores? no creo. … … 437 434 He entendido que quienes "tienen el delito informático como" son los criterios y he modificado el texto en consecuencia. 438 435 439 \end{ comment}436 \end{ddwarning} 440 437 441 438 \begin{quote} … … 444 441 445 442 Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, así las cosas cualquier acto ilícito que use la tecnología sería Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. 446 \begin{ comment}443 \begin{ddwarning}{sintáxis} 447 444 Creo que "así las cosas" se refiere a la frase inicial y he reordenado las frases para que la yuxtaposición lo de a entender. 448 \end{ comment}445 \end{ddwarning} 449 446 A juicio de \cite{FUENTES:2007} eso es un error pues pareciera que mas bien se trata de un tipo definible y tipificable per se de delitos, que emplean la tecnología como medio o como fin. 450 \begin{ comment}447 \begin{dderror}{¿cómo se escapó?} 451 448 "tipo definible y tipificable peerse de delitos" 452 449 Uy! ¿y qué pasó ahi? … … 463 460 464 461 En ambos casos hay motivos para preocuparse bastante. No se ve bien el asunto, pero de otra manera no me explico cómo es que se han escapado estas cosas. 465 \end{ comment}462 \end{dderror} 466 463 467 464 \item\textbf{ Los que establecen la información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: 468 465 Separa las figuras de delito clásicas del derecho penal de unos nuevos que surgen por las condiciones que genera la informática y la interacción social producto de ésta, la teoría pretende suscribir el Delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre éstos y las figuras ya existentes, otorgando la siguiente definición: 469 \begin{ comment}466 \begin{ddwarning}{¿Interacción social producto de la informática?} 470 467 "surgen por las condiciones que la genera la informática y la interacción social producto de está" 471 468 … … 480 477 481 478 Si se dijera "interacción social mediada por la informática" sería una cosa distinta, bastante distinta. Pero eso no es lo que está escrito. 482 \end{ comment}479 \end{ddwarning} 483 480 484 481 \begin{quote} 485 482 Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}. 486 483 \end{quote} 487 \begin{ comment}484 \begin{ddwarning}{¿Habrá una errata?} 488 485 Supongo que "el cual se distingue" se refiere al delito informático. Realmente no es buena redacción por cuanto el sujeto de la frase es "Toda conducta" y el cambio de sujeto en una lista de atributos genera confusión. 489 486 490 487 Quizás haya una errata y el texto deba decir "la cual se distingue", eso sería más consistente. 491 \end{ comment}488 \end{ddwarning} 492 489 493 490 Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. … … 497 494 En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, sino que los hechos ilícitos se cometen mediante el empleo del computador y son en principio los mismos que desde hace miles de años fueron castigados: delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. 498 495 Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere mas bien la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. 499 \begin{ comment}496 \begin{ddwarning}{Puntuación...} 500 497 Creo que el cambio de puntuación acerca más el texto a lo que probablemente se busca comunicar. 501 498 Los asuntos de puntuación también son muy importantes, en ellos se plasma buena parte de la estructura sintáctica de los textos. 502 \end{ comment}499 \end{ddwarning} 503 500 504 501 \item 505 502 \textbf{Teoría Ecléctica}: quienes la adoptan consideran que si bien pueden existir delitos el bien jurídico protegido está por definirse, también creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos. 506 \begin{ comment}503 \begin{ddwarning}{Sintáxis...} 507 504 "sin embargo" es una conjunción adversativa que el RAE define como "No obstante, sin que sirva de impedimento." Ella indica que las frases que conecta se confrontan o contradicen entre sí en alguna medida. 508 505 Las frases de este párrafo no parecen estar en esa forma de relación. 509 \end{ comment}506 \end{ddwarning} 510 507 511 508 En este caso se entenderá por delito informático todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho Penal. 512 509 513 510 \end{enumerate} 514 \begin{ comment}511 \begin{ddnote}{comando de cierre omitido} 515 512 Estaba faltando el comando de cierre de la lista numerada, eso genera un descuadre en el formato del texto al quedar la subsección siguiente al mismo nivel que los elementos de la lista. 516 \end{ comment}513 \end{ddnote} 517 514 518 515 \subsection{Clasificación de los Delitos Informáticos} 519 516 520 517 Estos delitos pueden ser clasificados en dos tipos: \textbf{de resultado o de medio}. Los primeros están vinculados a aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es la información y su almacenamiento, tratamiento, procesamiento automatizado y transmisión; 521 \begin{comment} 522 ¿automatización de información? ¿Qué es eso? 523 \end{comment} 518 \cddwarning{¿automatización de información? ¿Qué es eso?} 524 519 un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico. Tellez en (Estrada 2008) 525 \begin{ comment}520 \begin{ddnote}{Referencia} 526 521 Según parece, la idea era colocar una referencia pero falta colocar el comando con la etiqueta correspondiente. 527 \end{ comment}522 \end{ddnote} 528 523 indica que dentro de esta clasificación está: la programación de instrucciones que producen un bloqueo total al sistema, la destrucción de programas por cualquier método, el daño a los dispositivos de almacenamiento, el atentado físico contra la máquina o sus accesorios, el sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, el secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}. Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación o injuria, y la violación a la privacidad de la información\cite{FUENTES:2007}. 529 524 … … 579 574 580 575 Los Delitos Informáticos se caracterizan según Tellez (en Estrada 2008)\cite{TIPOSPENALES:2014} de la siguiente manera: 581 \begin{ comment}576 \begin{ddnote}{Referencia} 582 577 Ídem con la referencia. 583 578 Faltaba un enlazar el encabezado con la lista. 584 \end{ comment}579 \end{ddnote} 585 580 586 581 \begin{itemize} … … 596 591 \item 597 592 Provocan fuertes pérdidas económicas 598 \begin{ comment}593 \begin{ddwarning}{¿Qué pasó?} 599 594 Dirán que es sólo un acento omitido y realmente no es gran cosa, si dejamos de lado el hecho que de pérdida a perdida hay como que hay mucho trecho. Bueno, se podría decir que una perdida es pura pérdida pero eso ya es otro asunto. 600 595 601 596 Ahora bien, la pregunta mas bien es ¿porqué no había sido corregida antes esta errata tan sencilla y evidente? 602 \end{ comment}597 \end{ddwarning} 603 598 604 599 \item … … 635 630 Dentro de las primeras normas de ese carácter está la Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. 636 631 De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, realizado en Viena el año 2000, buscó investigar qué comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y explorar las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente\cite{TIPOSPENALES:2014}. 637 \begin{comment} 638 ¿el Delicuente de Viena 2000? 639 \end{comment} 632 \cddwarning{¿el Delicuente de Viena 2000?} 640 633 641 634 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley Especial contra los Delitos Informáticos. … … 644 637 645 638 Es por ello que la Asamblea Nacional se planteó 646 \begin{ comment}639 \begin{ddnote}{Uy!} 647 640 "la Asamblea Nacional se plateo dentro la Comisión de Finanzas" 648 641 649 642 Ese también estuvo bueno (plateo o plateó, de platear o cubrir de plata). 650 643 Estuvo bastante cerca "pateo" o "pateó", hubiera quedado mejor aún... 651 \end{ comment}644 \end{ddnote} 652 645 dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV. 653 646 Para ello se contó con el trabajo de un grupo de especialistas en lo legal, dedicado a hacer una revisión de las incitativas legislativas que en América Latina se habían venido llevando a cabo en materia de delitos informáticos, acompañados a su vez de expertos en el área informática y de representantes de los distintos sectores públicos y privados vinculados a las Tecnologías de la Información\cite{TIPOSPENALES:2014}, dando como resultado una Ley que busca prevenir y no reaccionar contra los ilícitos con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegarse a suscitar en el futuro, o de los que ya se conocía su existencia en otros países. … … 668 661 \item 669 662 \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de prisión 670 \begin{ comment}663 \begin{ddnote}{Uy!!} 671 664 "penas que van de uno a diez años de presión" 672 665 Vaya! Creo que ni en el clímax del Santo Oficio hubo algo semejante. 673 666 Ese si que estuvo bueno. 674 \end{ comment}667 \end{ddnote} 675 668 y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes: 676 669 … … 680 673 \item 681 674 \textbf{El sabotaje o daño a sistemas.} 682 \begin{ comment}675 \begin{ddwarning}{Sintáxis...} 683 676 Si se dice "los sistemas" se tiene que identificar, o deben estar ya identificados, cuáles son esos sistemas. 684 \end{ comment}677 \end{ddwarning} 685 678 \item 686 679 \textbf{El favorecimiento culposo del sabotaje o daño.} … … 695 688 \textbf{La falsificación de documentos.} Es de importancia preponderante para el tema de la Identidad Digital. 696 689 Este tipo prevé la falsificación de un documento no sólo como la alteración del mismo o de los datos que contiene, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación 697 \begin{ comment}690 \begin{ddnote}{¿De dónde salió?} 698 691 ¿De dónde salió eso del ocultamiento del documento? 699 692 En la ley no encontré nada al respecto. 700 \end{ comment}693 \end{ddnote} 701 694 a fin de obtener algún beneficio. 702 695 Para este delito se plantean dos agravantes, uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma\cite{FUENTES:2007}. 703 \begin{ comment}696 \begin{ddwarning}{¿Errata?} 704 697 Supongo que lo de la "norma tipo" fue una errata, que el texto antes decía "en este tipo" y se buscaba cambiar a "en esta norma". 705 \end{ comment}698 \end{ddwarning} 706 699 707 700 \end{itemize} … … 720 713 http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014 721 714 }. 722 \begin{ comment}715 \begin{ddwarning}{Creo que estaba sobrando} 723 716 Eso de las inversiones creo que estaba sobrando para los efectos de la nota. 724 \end{ comment}717 \end{ddwarning} 725 718 726 719 \item … … 753 746 \textbf{La violación de la privacidad de los datos o información de carácter personal.} 754 747 Prevé modalidades de posible invasión de la información que se encuentre en un computador o en sistemas entre las que se encuentra el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena. También plantea como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada. 755 \begin{ comment}756 He eliminado la nota al pie referente a la Ley Orgánica del Tribunal Supremo de Justicia se eliminópor cuanto no encontré en esa ley ninguna disposición concerniente a este delito, tampoco parece muy razonable que tuviera alguna.757 \end{ comment}748 \begin{ddwarning}{Nota eliminada} 749 He eliminado la nota al pie referente a la Ley Orgánica del Tribunal Supremo de Justicia por cuanto no encontré en esa ley ninguna disposición concerniente a este delito, tampoco parece muy razonable que tuviera alguna. 750 \end{ddwarning} 758 751 759 752 \item … … 764 757 765 758 \end{itemize} 766 \begin{comment} 767 Aquí da la impresión que el contenido no está completo. 768 \end{comment} 759 \cddwarning{Aquí da la impresión que el contenido no está completo.} 769 760 770 761 … … 804 795 Con ello se ha de velar entonces por obtener una Ley que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del sector Tecnología de la Información. 805 796 Asimismo la redacción de la norma 806 \begin{ comment}797 \begin{ddnote}{¿Errata?} 807 798 "norma tipo" ya había aparecido en un texto previo, y allí parecía ser una errata. No sé si sea aquí el mismo caso pero de todas formas se ha cambiado a "norma" que parece ser un término apropiado al contexto. 808 \end{ comment}799 \end{ddnote} 809 800 debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación así como a la Seguridad de Estado y Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional. 810 801 … … 835 826 donde se le otorga al Presidente de la República la facultad --- en el Artículo 1, numeral 5, literal b --- para dictar medidas que: regulen la actividad informática, con el fin de otorgar seguridad jurídica para el desarrollo y expansión de las comunicaciones electrónicas; promuevan el uso y la seguridad del comercio electrónico y la transmisión de datos y; regulen el uso de la firma, tramitación y formalización de documentos digitales. 836 827 En cumplimiento de esta disposición, fueron establecidos como responsables de realizar el Proyecto inicial de la Ley de Mensajes de Datos y Firmas electrónicas --- a fin de ser presentado ante el Ejecutivo Nacional --- a la Cámara Venezolano-Americana de Comercio e Industria, la Cámara Venezolana de Comercio Electrónico (CAVECOM-E) junto con el Ministerio de Ciencia y Tecnología (hoy Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología), tomando como referencia internacional para su concepción la Ley de Comercio Electrónico de 1999 de la República de Colombia, y en forma similar al caso de la Ley Especial contra los Delitos Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones Unidas para Derecho Mercantil Internacional (CNUDMI/UNCITRAL) que tiene por objeto: 837 \begin{ comment}828 \begin{dderror}{¿De dónde salió esto?} 838 829 ¿De dónde salió esto? 839 830 El numeral 5 del artículo 1 de la ley habilitante referida no tiene literal c y en ninguna parte de esa ley he encontrado la asignación de elaboración de proyecto mencionada en el texto. … … 841 832 No he encontrado tampoco que exista una reimpresión por errores materiales que pueda contener ese literal c. 842 833 843 Quizás habrá sido un decreto, resolución ministerial u otro instrumento el que estableció nla responsabilidad de elaborar ese instrumento.834 Quizás habrá sido un decreto, resolución ministerial u otro instrumento el que estableció la responsabilidad de elaborar ese instrumento. 844 835 Sería bastante conveniente el identificarlo para poder hacer la referencia correspondiente. 845 \end{ comment}836 \end{dderror} 846 837 847 838 \begin{quote} … … 851 842 Ley Modelo de la CNUDMI sobre Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996} 852 843 \end{quote} 853 \begin{ comment}844 \begin{ddwarning}{Origen de la cita} 854 845 No encontré el texto citado en el documento oficial. 855 846 ¿Será que la cita proviene de otra fuente? 856 \end{ comment}847 \end{ddwarning} 857 848 858 849 El resultado del trabajo conjunto entre los sectores vinculados a la materia del comercio electrónico y el Ejecutivo Nacional fue un Decreto-Ley sobre Mensajes de Datos y Firmas Electrónicas, en lo sucesivo \mbox{LMDFE}, que se constituyó en un verdadero avance jurídico, configurando una serie de disposiciones para que el mensaje de datos y la firma electrónica se encuentren regulados y tengan el mismo valor de instrumentos jurídicos y/o probatorios análogos a los ya existentes en el ordenamiento Nacional (Código Civil y Código de Procedimiento Civil). … … 884 875 }. 885 876 A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según (Martínez 2000 en Peñaranda 2011) se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}. 886 \begin{comment} 887 Se necesita mantener un estándar para las referencias. 888 \end{comment} 877 \cddwarning{Se necesita mantener un estándar para las referencias.} 889 878 890 879 … … 904 893 , este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología que mejor se acople a las necesidades del mismo, por ende no se podría hablar de neutralidad cómo tal, mas bien se trata de utilidad Tecnológica. 905 894 Es probable que en el momento de la redacción, y por el tipo de actores que desarrollaron el proyecto inicial, denominaron como neutralidad el emplear tecnologías útiles y adaptables a las necesidades propias de las Venezolanas y los Venezolanos, sin embargo con el concepto planteado en el Artículo 1, cuando dice ``El presente Decreto-Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas independientemente de sus características técnicas o de los los desarrollos tecnológicos que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas progresivamente,(...)'', la Ley deja entrever que se trata de buscar la mejor opción, es pertinente entonces mencionar que la Ley de Infogobierno en el artículo 34 establece que: 906 \begin{ comment}895 \begin{ddwarning}{Origen de cita} 907 896 En la exposición de motivos se menciona lo de incluir tecnologías existentes y futuras, pero no está lo del desarrollo e interpretación progresiva. 908 897 Se ha optado por sólo citar el artículo 1. 909 \end{ comment}898 \end{ddwarning} 910 899 911 900 \begin{quote} … … 926 915 927 916 Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica indica lo siguiente: 928 \begin{comment} 929 Nuevamente, estilo de referencia a revisar. 930 \end{comment} 917 \cddwarning{Nuevamente, estilo de referencia a revisar.} 931 918 932 919 … … 942 929 No asumir una tecnología determinada le permite al legislador mantener eficacia y efectividad con el pasar de los años, a diferencia de lo que ocurrió con otras normas en la materia. 943 930 Sin embargo, con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicando así mismo las excepciones a que haya lugar. 944 \begin{ comment}931 \begin{ddwarning}{No se entiende} 945 932 Este razonamiento no se entiende. 946 933 ¿Qué tiene que ver la segunda frase con la primera? 947 934 ¿Porqué se habla de excepciones? ¿Excepciones a qué? 948 935 Que no haya preferencia por alguna tecnología en particular no tiene nada que ver con los estándares abiertos, esto último es una característica independiente que puede aplicarse a cualquier tecnología. 949 \end{ comment}936 \end{ddwarning} 950 937 951 938 … … 962 949 \textbf{No discriminación del mensaje de datos firmado electrónicamente}: se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que crear medios que permitan crear confianza entre las cidadanas y los ciudadanos, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos por medios electrónicos tendrán la misma seguridad jurídica que aquello que los hacen por escrito. 963 950 Los artículos de la LDMFE 6 y 7 denotan muy bien este principio. 964 \begin{ comment}951 \begin{ddnote}{¿Porqué se considera así?} 965 952 Creo que está de más el calificar como muy buena la denotación aludida. 966 953 ¿Porqué se considera muy buena? 967 954 ¿Bajo qué criterios se evalúa la denotación? 968 \end{ comment}955 \end{ddnote} 969 956 970 957 … … 973 960 \textbf{Libertad contractual}: las partes podrán acordar el uso de mensajes de datos y firmas electrónicas en los contratos, no están obligadas a ello sin embargo. 974 961 Asimismo, las partes no tendrán para realizar negociaciones por vía electrónica más limitaciones que las que establezcan las normas, a saber el Código de Comercio, Código Civil, entre otras. 975 \begin{ comment}962 \begin{ddwarning}{¿Cómo se escapó?} 976 963 "no tendrán para realizar las negaciones por vía electrónica" 977 964 … … 984 971 He agregado la mención a esa concepción de libertad contractual. 985 972 Supongo que la frase existente es una interpretación, si es así sería bueno que ello se mencionara en el texto. 986 \end{ comment}973 \end{ddwarning} 987 974 988 975 \item … … 1002 989 ``Toda Información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio.'' 1003 990 \end{quote} 1004 \begin{comment} 1005 Cita corregida al confrontarla con la Gaceta. 1006 \end{comment} 991 \cddwarning{ Cita corregida al confrontarla con la Gaceta.} 1007 992 1008 993 Esta es una definición muy amplia que a los efectos de la interpretación jurídica debe ser restringida, considerando que tal como lo explica \cite{ODREMAN:2003}, no toda información o manifestación realizada a través de la tecnología deriva en efecto jurídicos, como manifestación de la voluntad de los particulares. … … 1010 995 1011 996 El documento tradicionalmente conocido, se trata de un escrito impreso en papel en el que se consigna un hecho que deja constancia de manifestación de voluntad con características que producen efectos jurídicos \cite{LONRENZETTI:2000}, los mensajes de datos no se miden por la escritura, sino en unidades de información (denominadas Bytes) y de igual forma en ellos se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito. 1012 \begin{ comment}997 \begin{ddwarning}{No se entiende} 1013 998 Aquí tampoco se entiende el razonamiento. 1014 999 ¿Qué significa "medir por la escritura"? … … 1016 1001 Eso de "medir por la escritura" (??) o lo de los bytes se ve completamente ajeno a la cuestión examinada. 1017 1002 Por otro lado la frase final queda en el aire al no tener premisas que la sostengan. 1018 \end{ comment}1003 \end{ddwarning} 1019 1004 1020 1005 … … 1039 1024 Número 2.990 Extraordinario, 26 de julio de 1982. 1040 1025 } proporciona, en el artículo 1355, elementos que caracterizan la prueba por escrito al establecer que ``El instrumento redactado por las partes y contentivo de sus convenciones es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia sobre la validez del hecho jurídico que está destinado a probar, salvo los casos en que el instrumento se requiera como solemnidad del acto.'' Con esos elementos se puede inferir que, en nuestro ordenamiento jurídico, un documento es un instrumento escrito destinado a ser medio probatorio de la voluntad de las partes que lo redactan. 1041 \begin{ comment}1026 \begin{ddwarning}{Inferencia} 1042 1027 En el código civil, en la parte citada, realmente no se ve que haya una definición de documento. 1043 1028 Al parecer se da por conocido qué se entiende por instrumento de prueba por escrito y se mencionan sus características en el artículo 1.355. 1044 1029 1045 1030 Se ha optado entonces por proponer una inferencia como forma de definir el concepto de documento en los términos propuestos, asímilándolo al de prueba por escrito 1046 \end{ comment}1031 \end{ddwarning} 1047 1032 Según el artículo 1.356 la prueba por escrito, y por lo tanto los documentos, resulta de un instrumento \textbf{público} o de un instrumento \textbf{privado}. El instrumento \textbf{público} se define en el artículo 1.357 de la manera siguiente: ``Instrumento público o auténtico es el que ha sido autorizado con las solemnidades legales por un Registrador, por un Juez u otro funcionario o empleado público que tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado''; por su parte, para el instrumento de carácter \textbf{privado} se ha definido doctrinariamente como el redactado por las partes interesadas, con testigos o sin ellos, pero sin intervención de registrador, notario u otro funcionario público que le de fe o autoridad. 1048 \begin{ comment}1033 \begin{ddwarning}{Errores de transcripción y redacción} 1049 1034 Corrección a la transcripción del artículo 1.357 y correcciones a la redacción a la que faltaba cohesión y fluidez. 1050 \end{ comment}1035 \end{ddwarning} 1051 1036 1052 1037 Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje de datos, como documento público o privado?. 1053 A partir de la puesta en vigencia del Decreto con Fuerza de Ley de Registro Público y del Notariado los documentos firmados electrónicamente, usando un certificado emitido por un Proveedor de Servicio es de Certificación (PSC) que esté acreditado por la Superintendencia de Servicios de Certificacion electrónica (SUSCERTE), tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce la firma electrónica como análoga a la manuscrita de los registradores(as) y notarios(as)\footnote{1038 A partir de la puesta en vigencia del Decreto con Fuerza de Ley de Registro Público y del Notariado los documentos firmados electrónicamente, usando un certificado emitido por un Proveedor de Servicios de Certificación (PSC) que esté acreditado por la Superintendencia de Servicios de Certificacion electrónica (SUSCERTE), tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce la firma electrónica como análoga a la manuscrita de los registradores(as) y notarios(as)\footnote{ 1054 1039 Hugo Chávez Frías. 1055 1040 Presidente de la República. … … 1059 1044 Gaceta Oficial de la República Bolivariana de Venezuela. 1060 1045 Número 37.333, 27 de noviembre de 2001. }. 1061 \begin{ comment}1046 \begin{ddwarning}{¿De dónde salió?} 1062 1047 ¿De donde salió lo del artículo 24? 1063 1048 El artículo 24 es sobre la publicidad registral, asunto que puede estar relacionado pero es una cosa distinta. 1064 1049 ¿Será que se iba a comentar el artículo 24 de la ley de Infogobierno (Servicios de certificación y firma electrónica), se cambió luego la referencia a la norma anterior pero se quedó la referencia a ese número de artículo? 1065 \end{ comment}1050 \end{ddwarning} 1066 1051 Asimismo el artículo artículo 26 de la Ley de Infogobierno establece que ``Los archivos y documentos electrónicos que emitan el Poder Público y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen la misma validez jurídica y eficacia probatoria que los archivos y documentos que consten en físico.'' 1067 1052 … … 1104 1089 }. 1105 1090 \end{quote} 1106 \begin{ comment}1091 \begin{ddwarning}{Cita incompleta} 1107 1092 Tal como estaba la cita, daba la impresión que era la Sala la que realizaba la consideración sobre documentos electrónicos cuando realmente era el Juez Superior. 1108 1093 Sobre esa consideración en particular la Sala no se pronuncia --- ni parece hacer falta que lo haga --- tan solo la menciona. … … 1110 1095 1111 1096 En resumen, la cita estaba incompleta y podía interpretarse de forma distinta al sentido que tiene en su contexto original y no creo que ella sirva de mucho si no contiene algún pronunciamiento de la Sala. 1112 \end{ comment}1097 \end{ddwarning} 1113 1098 1114 1099 De igual manera el artículo 4 de la LDMFE establece que la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa y mediante la experticia, inspección judicial o experimento judicial podrá llevarse por otros medios o formatos que determinan el contenido o alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el mensaje de datos \cite{ODREMAN:2003}. … … 1125 1110 1126 1111 Para que el mensaje de datos sea considerado de cualesquiera de las formas descritas en la sección anterior, deberá reunir una serie de requisitos que se plantean primordialmente en los artículos 7 y 8 de la LMDFE: 1127 \begin{ comment}1112 \begin{ddnote}{Orígen de los ítem} 1128 1113 Los ítem concernientes a la preservación de formato y datos de origen provienen del artículo 8. 1129 \end{ comment}1114 \end{ddnote} 1130 1115 1131 1116 \begin{itemize} … … 1190 1175 Un sistema de información programado por el emisor, o bajo su autorización, para opere automáticamente. 1191 1176 \end{itemize} 1192 \begin{ comment}1177 \begin{ddnote}{Redacción...} 1193 1178 Ajustes de redacción, especialmente del ítem tercero que era incongruente en forma sintáctica con los otros dos ítem. 1194 1179 1195 1180 También se estaban confundiendo aquí las disposiciones de los artículos 9 y 10. 1196 1181 Creo que la idea era reseñar primero el artículo 9, sobre la verificación de la emisión, donde se plantean formas de verificar que el mensaje proviene del Emisor, y el párrafo siguiente reseñar el artículo 10, sobre la oportunidad de la emisión. 1197 \end{ comment}1182 \end{ddnote} 1198 1183 1199 1184 1200 1185 Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el sistema de información del emisor lo remita al destinatario, salvo acuerdo contrario entre las partes. 1201 \begin{ comment}1186 \begin{ddwarning}{Sujeto cambiado} 1202 1187 Tal como estaba, el significado era distinto a lo indicado en el artículo 10 en donde el sujeto de la acción es el sistema de información del emisor y no el propio emisor. 1203 \end{ comment}1188 \end{ddwarning} 1204 1189 1205 1190 Para la oportunidad de recepción, la LMDFE plantea varias reglas y, salvo acuerdo contrario entre el emisor y destinatario, se tendrá el mensaje por recibido: … … 1208 1193 \item 1209 1194 En el momento en que ingrese a un sistema de información que el destinatario haya designado para tales fines (recepción de mensajes de datos). 1210 \begin{ comment}1195 \begin{dderror}{Se pierde el sentido de la norma} 1211 1196 Es muy distinto el que se cuente con un sistema a que el mismo se haya designado para un rol específico. Una persona puede contar con acceso a muchos sistemas, pero haber designado uno en particular para los efectos de recibir mensajes. 1212 1197 El asunto de la designación es la diferencia entre los dos numerales del artículo 11, si se omite ese concepto se pierde el sentido original de la norma. … … 1215 1200 Lo del acuerdo contrario aplica para ambos ítem según la parte inicial del artículo 11, en el segundo ítem se menciona una prueba en contrario ( "la recepción tendrá lugar, salvo prueba en contrario" ) en el sentido, según entiendo, de una prueba que demuestre que recepción no tuvo lugar. El segundo ítem tampoco indica nada sobre los fines para los que el destinatario use el sistema de información, solamente menciona que lo usa regularmente. 1216 1201 Si bien es pertinente el resumir y colocar en lenguaje accesible las normas, creo que es muy importante el asegurarse que no se les esté cambiando su sentido original en el proceso. 1217 \end{ comment}1202 \end{dderror} 1218 1203 1219 1204 \item … … 1228 1213 En cuanto a esto último, el emisor podrá condicionar los efectos de un mensaje de datos a la recepción de un acuse de recibo emitido por el destinatario. 1229 1214 Para ese proceso las partes podrán acordar los mecanismos y métodos a utilizar y el plazo para la recepción del acuse de recibo; la no recepción del acuse de recibo en ese plazo implica a que se tenga el mensaje de datos como no emitido y en caso que las partes no haya acordado un plazo para esos efectos, el mensaje de datos se tendrá por no emitido si el destinatario no envía su acuse de recibo dentro de las 24 horas contadas a partir de la emisión del mensaje. 1230 \begin{ comment}1215 \begin{dderror}{Se pierde el sentido} 1231 1216 Tal como estaba el texto original: 1232 1217 … … 1244 1229 Creo que la frase "las partes podrán establecer reglas relativas..." estaba prevista como una recopilación de los asuntos en los que se pueden acordar procedimientos particular y la he colocado en esa función al inicio del párrafo. 1245 1230 1246 \end{ comment}1231 \end{dderror} 1247 1232 1248 1233 … … 1252 1237 En su Artículo 5. 1253 1238 } que los mensajes de datos se regularán por los preceptos Constitucionales con el fin de garantizar el derecho de acceso a la información personal y a la privacidad, en ese sentido el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece: 1254 \begin{ comment}1239 \begin{ddwarning}{Término inapropiado} 1255 1240 "derecho a la información" tiene un significado mucho más amplio que el "derecho de acceso a la información personal", el cual es el que menciona el artículo 5. 1256 \end{ comment}1241 \end{ddwarning} 1257 1242 1258 1243 \begin{quote} … … 1264 1249 1265 1250 Queda claro entonces que para que un mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreará las sanciones a las que haya lugar, y por ende ese uso del mensaje también podrá ser refutado cómo inválido. 1266 \begin{ comment}1251 \begin{ddwarning}{Ambigüedad} 1267 1252 Aquí se necesitaba eliminar la ambigüedad en torno a qué podía ser refutado como inválido. En la redacción original quedaba la duda sobre si eso se refería al mensaje de datos o al uso del mismo en el acto jurídico. 1268 \end{ comment}1253 \end{ddwarning} 1269 1254 1270 1255 … … 1293 1278 Permite determinar quien es el autor del mensaje de datos. 1294 1279 \end{itemize} 1295 \begin{ comment}1280 \begin{ddwarning}{Términos} 1296 1281 Originalmente decía "deben ser considerados", pero la consideración no implica el cumplimiento. 1297 \end{ comment}1282 \end{ddwarning} 1298 1283 1299 1284 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. … … 1330 1315 \item 1331 1316 Los datos empleados para generarla sólo pueden producirse una vez, y se debe asegurar su confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves. 1332 \begin{ comment}1317 \begin{ddwarning}{Cuidado con eso...} 1333 1318 El aseguramiento de la confidencialidad es una exigencia distinta, el que los datos sólo se puedan producir una vez no implica la confidencialidad como lo daba a entender el texto original. 1334 1319 Hay que tener cuidado con el uso de gerundios, por cosas como esta. 1335 \end{ comment}1320 \end{ddwarning} 1336 1321 1337 1322 \item … … 1347 1332 De igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experticia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma. 1348 1333 En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éste mensaje el mismo valor probatorio de un documento escrito con firma autógrafa y ello se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE. 1349 \begin{ comment}1334 \begin{ddwarning}{Nota suprimida} 1350 1335 Se suprime la nota al pie con el artículo 60 de la constitución, dado a que no parece tener relación directa con el texto del párrafo. 1351 1336 La única relación sería con el asunto de la confidencialidad, pero ella no la proporciona la firma electrónica. … … 1354 1339 Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. 1355 1340 La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”} 1356 \end{ comment}1341 \end{ddwarning} 1357 1342 1358 1343 \subsection{Obligaciones del signatario} … … 1398 1383 1399 1384 Con la puesta en marcha del Decreto con Fuerza de Ley sobre Mensajes Datos y Firmas Electrónicas se crea la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del entonces Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias --- hoy Ministerio para Educación Universitaria, Ciencia y Tecnología --- en función de las competencias asignadas según Decreto N\grados 6.732 de fecha 2 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202 del 17 de junio de 2009. 1400 \begin{ comment}1385 \begin{ddwarning}{El decreto no menciona a la superintendencia} 1401 1386 En el decreto no se menciona a la superintendencia, dado que no es un ente adscrito al no tener personalidad jurídica, sólo se hace mención a la competencia correspondiente del Ministerio. 1402 \end{ comment}1387 \end{ddwarning} 1403 1388 1404 1389 Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se establece en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. … … 1453 1438 \item 1454 1439 Requerir toda aquella información que consideren necesaria de los PSC o de sus ususuarias o usuarios, que esté relacionada con el ámbito de sus funciones. 1455 \begin{ comment}1440 \begin{ddwarning}{Se cambia el sentido a la norma} 1456 1441 La redacción original limitaba la información que se podía requerir a lo concerniente a los certificados emitidos, esa limitación no está en el Decreto-Ley. 1457 1442 Al agregar eso se le cambia el sentido a la norma, más aún cuando se pone "relacionados con el ejercicio..." que asocia la relación a los certificados. 1458 1443 También es bastante distinto el "ambito de sus funciones" al "ejercicio de sus funciones" 1459 \end{ comment}1444 \end{ddwarning} 1460 1445 1461 1446 \item … … 1482 1467 1483 1468 A continuación se listan algunos de los datos que contiene un certificado electrónico: 1484 \begin{ comment}1469 \begin{ddwarning}{Encabezado omitido} 1485 1470 La lista no tenía encabezado alguno y no está relacionada directamente con el párrafo anterior. 1486 \end{ comment}1471 \end{ddwarning} 1487 1472 1488 1473 \begin{itemize} … … 1510 1495 1511 1496 \subsection{Consideraciones Finales} 1512 \begin{ comment}1497 \begin{ddnote}{subsección agregada} 1513 1498 En el texto subsiguiente se observa que recoge las conclusiones o consideraciones de la autora en torno a la sección completa, por tanto es pertinente que se encuentren en una sub-sección propia. 1514 \end{ comment}1499 \end{ddnote} 1515 1500 1516 1501 La Firma Electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría y permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional. … … 1525 1510 Número 6.078 Extraordinario, 15 de junio de 2012. 1526 1511 }. 1527 \begin{ comment}1512 \begin{ddwarning}{No se entiende} 1528 1513 El texto original no se entiende. Creo que la redacción colocada quizás refleje lo que se esperaba mencionar al relacionar el artículo 22 del COPP con el mensaje de ddatos y firma electrónica. 1529 \end{ comment}1514 \end{ddwarning} 1530 1515 1531 1516 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el juzgador desde las reglas de la sana critica. 1532 1517 Es evidente que con el transcurrir de los años los avances tecnológicos van reformando esta norma, a veces sin percibirlo; no obstante ella brinda seguridad jurídicaa las usuarias o usuarios, resguardando no sólo su seguridad y privacidad, que ahora tienen más confianza para celebrar actos jurídicos por vía electrónica. 1533 \begin{ comment}1518 \begin{ddwarning}{No se entiende} 1534 1519 Similarmente, el texto original no se entiende y ha sido cambiada la redacción según creo pueda ser la idea subyacente. 1535 \end{ comment}1520 \end{ddwarning} 1536 1521 Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es pertinente hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa. 1537 1522 Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar jueces, fiscales, defensores públicos y privados, que no sólo desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar ---documento igual a un papel--- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente. … … 1547 1532 Para ello plantea, entre otros fines, que ha de facilitarse el acceso a la información que las instituciones del Estado Venezolano ofrecen a las personas, establecerse condiciones que permiten mejorar los servicios que el Poder Público proporciona a las personas y promoverse el empoderamiento del Poder Popular. 1548 1533 Esta ley desarrolla lo establecido en el artículo 110 de la CRBV al declarar el interés público de las tecnologías de información libres como instrumento para garantizar una adecuada gestión pública, profundizar la participación de la ciudadanía en los asuntos públicos, coadyuvar al empoderamiento del Poder Popular y con la consolidación de la seguridad, defensa y soberanía nacional. 1549 \begin{ comment}1534 \begin{ddwarning}{Ámbito de aplicación} 1550 1535 El ámbito de aplicación comprende a todas las ramas del poder público, no solo a la Nacional. 1551 \end{ comment}1536 \end{ddwarning} 1552 1537 1553 1538 \begin{quote} … … 1603 1588 \item 1604 1589 Recibir protección a su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación mediante las limitaciones en el uso de las tecnologías de informacion conducentes a la protección de los datos personales. 1605 \begin{comment} 1606 Artículo 25. 1607 \end{comment} 1590 \cddnote{Artículo 25.} 1608 1591 \item 1609 1592 Utilizar las tecnologías de información libres como medio de participación y organización del Poder Popular. 1610 \begin{ comment}1593 \begin{ddnote}{Énfasis necesario} 1611 1594 Para el contexto general de la obra, debe hacerse énfasis en lo concerniente al Poder Popular 1612 \end{ comment}1595 \end{ddnote} 1613 1596 \end{enumerate} 1614 1597 … … 1655 1638 Número 40.274, 17 de octubre de 2013. 1656 1639 }}. 1657 \begin{ comment}1640 \begin{ddwarning}{Cambio de referencia} 1658 1641 Se corrige el equívoco que representa el colocar ciudadanos donde debe decir personas, dado que éstas pueden ser naturales o jurídicas. 1659 1642 Se suprime la referencia a la reseña realizada por el escritorio jurídico, la cual de todas formas se limitaba a los artículos 74 y 75. 1660 1643 Llama la atención que en esa reseña se hayan eliminado las menciones al Poder Popular que se encuentran en la Ley. 1661 Se ha ncorregido también el error en la fecha de la Gaceta.1662 \end{ comment}1644 Se ha corregido también el error en la fecha de la Gaceta. 1645 \end{ddwarning} 1663 1646 1664 1647 … … 1704 1687 \end{quote} 1705 1688 1706 \begin{ comment}1689 \begin{ddnote}{Deficiencias sintácticas} 1707 1690 Llama bastante la atención las deficiencias sintácticas en la redacción de este este artículo, transcrito textualmente. 1708 1691 Lo del numeral 10mo es evidentemente un error de trascripción que no se debe dejar de señalar por el sinsentido que introduce. 1709 \end{ comment}1692 \end{ddnote} 1710 1693 1711 1694 Nótese que este régimen sancionatorio de la Ley abarca, consolida, y contiene en sí mismo las normas, derechos y leyes desarrollados \textbf{en las secciones previas}: Derecho de \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo; Ley de Mensajes de Datos y Firmas Electrónicas, numerales 5to y 6to; Ley Especial contra los delitos informáticos, numerales 7mo, 8vo y 13ero. … … 1714 1697 En resumen, la Ley pretende establecer el Infogobierno como un eje transversal que fortalezca las políticas públicas que impulsen el alcance de los fines del Estado, mediante la integración de aspectos nacionales, sociales, políticos y económicos asociados con el uso de las Tecnologías de Información por parte del Poder Público y el Poder Popular; con ello procura impulsar un salto cualitativo en la Gestión Pública, promover la apropiación social del conocimiento, la seguridad y defensa de la Nación, la participación y ejercicio pleno del derecho de soberanía. 1715 1698 1716 \begin{ comment}1699 \begin{ddwarning}{Discurso desarrollista} 1717 1700 El discurso sobre la "reducción de brechas" es marcadamente desarrollista, hay que tener cuidado con eso. 1718 1701 El cierre estaba reduciendo todo al acceso a la información, pero la Ley va mucho más allá de eso. 1719 \end{ comment}1702 \end{ddwarning} 1720 1703 1721 1704 % Nueva sección … … 1790 1773 } 1791 1774 : Quien a través de la informática haya manipulado o se haya apoderado de documentos, mensajes de correo electrónico o cualesquiera documentación que se encuentre en los archivos electrónicos de un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera. 1792 \begin{ comment}1775 \begin{ddwarning}{Cambio del sentido} 1793 1776 El artículo 224 parece que es el que está resumiendo aquí y él no se limita a información de las usuarias o usuarios. 1794 \end{ comment}1777 \end{ddwarning} 1795 1778 1796 1779 \textbf{Violación al Secreto Bancario}\footnote{ … … 1805 1788 }. 1806 1789 1807 \begin{ comment}1790 \begin{ddwarning}{Contradicción} 1808 1791 En este punto creo que hace falta hacer referencia también al artículos 222 (Difusión de Información Privilegiada). 1809 1792 En la redacción anterior el título se refería solo al Sigilo Bancario y eso contradice el encabezado de la lista que indica que se van a enumerar conductas ilícitas. 1810 \end{ comment}1793 \end{ddwarning} 1811 1794 1812 1795 Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgos}\footnote{ … … 1827 1810 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas. 1828 1811 En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables. 1829 \begin{ comment}1812 \begin{ddnote}{Cuidado con eso...} 1830 1813 Un secreto bancario absoluto conduce a situaciones indesables como las que representan los llamados paraísos fiscales. Hay que tener cuidado con eso. 1831 1814 1832 Por otro lado, parece haber una ambiguedad, quizás contradicción, en el artículo 90 en cuanto al uso lícito del sistema, dado que en el primer párrafo manciona que permite consultar la situación crediticia de las personas para precisar los niveles de riesgo, y m ñás adelante prohíbe el que sea requerido como requisito para diversos trámites.1833 \end{ comment}1815 Por otro lado, parece haber una ambiguedad, quizás contradicción, en el artículo 90 en cuanto al uso lícito del sistema, dado que en el primer párrafo manciona que permite consultar la situación crediticia de las personas para precisar los niveles de riesgo, y más adelante prohíbe el que sea requerido como requisito para diversos trámites. 1816 \end{ddnote} 1834 1817 1835 1818 \subsection{Ley de Contrataciones Públicas} … … 1859 1842 Es claro que con estas disposiciones la norma busca facilitar que los procesos de contratación pública puedan realizarse en forma segura a través de medios electrónicos, por cuanto establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de esos medios. 1860 1843 1861 \begin{ comment}1844 \begin{dderror}{Ley derogada} 1862 1845 La Ley de Licitaciones fue derogada con la entrada en vigencia del decreto con rango, valor y fuerza de Ley de Contrataciones Públicas, Gaceta Oficial del 25 de marzo de 2008. 1863 \end{ comment}1846 \end{dderror} 1864 1847 1865 1848 … … 1884 1867 \textbf{La conservación de estos documentos se realizará con los medios que determinen las leyes especiales en la materia}. 1885 1868 1886 \begin{ comment}1887 En este punto cabe destacar que las disposiciones de est éartículo introducen un notable riesgo de forjamiento de documentos, debido a que no exige salvaguardas verdaderas de seguridad electrónica. Tampoco se menciona que los medios electrónicos deben garantizar la integridad y autenticidad de los documentos.1869 \begin{ddnote}{Riesgo de forjamiento de documentos} 1870 En este punto cabe destacar que las disposiciones de este artículo introducen un notable riesgo de forjamiento de documentos, debido a que no exige salvaguardas verdaderas de seguridad electrónica. Tampoco se menciona que los medios electrónicos deben garantizar la integridad y autenticidad de los documentos. 1888 1871 1889 1872 Esto contradice las disposiciones de otras normas más recientes, relacionadas con el asunto de los medios electrónicos, la ley de Infogobierno por ejemplo. … … 1893 1876 La cita textual fue corregida luego de confrontarla con la Gaceta. 1894 1877 1895 \end{ comment}1878 \end{ddnote} 1896 1879 1897 1880 \textbf{Artículo 125}. … … 1922 1905 El propósito de esta sección es dar una visión general del marco jurídico planteado internacionalmente en relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. 1923 1906 Se irán presentando en primer lugar iniciativas que se han empleado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a revisar los casos particulares de algunos países. 1924 \begin{ comment}1925 Considero que el término pertinente aquí es país o Estado, dado que con él se estaría indicando el ámbito administrati co concerniente a la normativa. El término nación es más bien de orden social y cultural con ámbitos de existencia que no necesariamente coinciden con el de los países o los Estados.1926 \end{ comment}1907 \begin{ddwarning}{Término pertinente} 1908 Considero que el término pertinente aquí es país o Estado, dado que con él se estaría indicando el ámbito administrativo concerniente a la normativa. El término nación es más bien de orden social y cultural con ámbitos de existencia que no necesariamente coinciden con el de los países o los Estados. 1909 \end{ddwarning} 1927 1910 1928 1911 \subsection{Convenio Europeo para la protección de los Derechos Humanos y de las Libertades fundamentales} 1929 1912 1930 1913 Busca proteger los derechos y libertades fundamentales de las ciudadanas o ciudadanos Europeos y para ello procura, entre otras cosas, resguardar la información personal que ellas o ellos proporcionen a través de la Internet a empresas, filiales u organismos gubernamentales y no gubernamentales cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengan sus servidores fuera de países miembros de la Unión Europea\cite{CRISTOS:03}. 1931 \begin{ comment}1932 Se elimina lo de "sitios" por cuanto introduce el sujeto "sitios gubernamentales y no gubernamentales" como receptores de la información cuando mas bi én esos "sitios" son medios uherramientas informáticas de los que se pueden servir los organismos.1914 \begin{ddwarning}{Términos y asuntos problemáticos} 1915 Se elimina lo de "sitios" por cuanto introduce el sujeto "sitios gubernamentales y no gubernamentales" como receptores de la información cuando mas bien esos "sitios" son medios o herramientas informáticas de los que se pueden servir los organismos. 1933 1916 1934 1917 ¿Ese convenio tiene efectos extraterritoriales? Supongo que debe ser así, por cuanto de otra manera no podría aplicarse al caso de los sistemas informáticos ubicados fuera de la UE. … … 1936 1919 Creo que eso de la extraterritorialidad debe ser mencionado explícitamente por lo espinosas que pueden ser sus implicaciones. 1937 1920 1938 \end{ comment}1921 \end{ddwarning} 1939 1922 1940 1923 … … 1947 1930 de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico. 1948 1931 ''( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09} 1949 \begin{ comment}1932 \begin{ddwarning}{tiempo verbal} 1950 1933 Se cambió lo de "servían de base", creo que esos lineamientos probablemente siguen sirviendo. 1951 \end{ comment}1934 \end{ddwarning} 1952 1935 1953 1936 1954 1937 \subsection{Ley Modelo de la CNUDMI sobre Comercio Electrónico } 1955 \begin{ comment}1938 \begin{ddwarning}{Idioma} 1956 1939 Los documentos de Naciones Unidas son oficiales en bastantes idiomas, por lo cual tiene mucho menos sentido que se coloque la denominación en inglés en el título. 1957 1940 1958 1941 referencia revisada: 1959 1942 http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/1996Model.html 1960 \end{ comment}1943 \end{ddwarning} 1961 1944 1962 1945 Elaborada por la Comisión de las Naciones Unidas para el derecho mercantil internacional CNUDMI (o UNCITRAL, por su siglas en inglés), fue adoptada por las Naciones Unidas en 1996. … … 1976 1959 1977 1960 \end{quote} 1978 \begin{comment} 1979 Se corrige la cita luego de confrontarla con el texto del documento oficial. 1980 \end{comment} 1961 \cddwarning{ Se corrige la cita luego de confrontarla con el texto del documento oficial.} 1981 1962 1982 1963 Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. … … 1984 1965 En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}. 1985 1966 1986 \begin{ comment}1967 \begin{ddnote}{A considerar...} 1987 1968 Se ve conveniente tomar en cuenta también la Convención de las Naciones Unidas sobre la Utilización de las Comunicaciones Electrónicas en los Contratos Internacionales. 1988 \end{ comment}1969 \end{ddnote} 1989 1970 1990 1971 \subsection{Ley Modelo de la CNUDMI sobre Firmas Electrónicas del 2001} 1991 \begin{comment} 1992 Observación similar al del caso anterior. 1993 \end{comment} 1972 \cddwarning{Observación similar al del caso anterior.} 1994 1973 1995 1974 Establece una presunción en donde, cuando se alcanzan algunos criterios técnicos mínimos planteados en los compromisos en cuanto a la firma electrónica, a partir de ellos ésta debe ser considerada igual que la firma autógrafa u original. 1996 1975 La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico imparcial, es decir que no potencie o favorezca a ningún tipo de tecnología. 1997 \begin{ comment}1976 \begin{ddwarning}{No se entiende. Cuidado con eso...} 1998 1977 La frase inicial tal como estaba no se entiende. ¿De qué trata la presunción? ¿De que se alcanzan los criterios? ¿De que cuando ellos se alcanzan se da la consideración sobre la firma? Parece más razonable esto último y se cambia la redacción en consecuencia. 1999 1978 … … 2001 1980 Por cosas como esta se va permeando en el lenguaje aquello de la neutralidad de la tecnología como concepto. Cuando un concepto se afianza en el lenguaje se puede volver paradigma y determinar las formas culturales. 2002 1981 Hay que tener mucho cuidado con términos como ese. 2003 \end{ comment}1982 \end{ddwarning} 2004 1983 Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela (2001). 2005 1984 2006 1985 En líneas generales, las iniciativas de las Naciones Unidas en las conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, el cual ha seguido los criterios empleados en los modelos haciendo las adaptaciones pertinentes, según sean aplicables a la particularidad de cada región. 2007 \begin{ comment}1986 \begin{ddwarning}{No se entiende} 2008 1987 En el texto original decía "utilizado los criterios allí empleados de manera análoga" Entonces se pregunta uno ¿De manera análoga a qué? 2009 1988 Creo que la idea podría ser que ese desarrollo adapte los modelos a su realidad mediante analogías con el caso genérico, entonces la idea central sería lo de las adaptaciones. 2010 \end{ comment}1989 \end{ddwarning} 2011 1990 2012 1991 … … 2019 1998 documento en linea consultado el 19/08/2014 2020 1999 }. 2021 \begin{ comment}2000 \begin{ddwarning}{Oxímoron legal} 2022 2001 El texto original decía "el código Penal Español establece la estafa electrónica" 2023 2002 lo cual es un interesante ejemplo de oxímoron legal y contradicción intrínseca. 2024 2003 Es decir, ¿cómo es que una norma para penar delitos va a estar estableciéndolos (que se puede entender como fundarlos, instituirlos, ordenarlos, mandarlos o decretarlos)? 2025 2004 No creo que la intención haya sido jugar con figuras literarias y he cambiado la redacción a lo que creo puede ser razonable. 2026 \end{ comment}2005 \end{ddwarning} 2027 2006 2028 2007 Según Baturones (2008) y Urdaneta (2010), la ley 34/2002 sobre los servicios de la Sociedad de la Información y del Comercio Electrónico y la ley 59/2003 de Firma Electrónica indican que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, disposiciones similares a las establecidas en la Ley de Mensajes de Datos y Firmas Electrónicas Venezolana \cite{URDANETA:2010}. … … 2034 2013 espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático. 2035 2014 Ademas, también cuentan con la Ley Federal de Protección de Datos \cite{FLORES:09} y la Ley Alemana de Firma Digital de 1997. 2036 \begin{ comment}2015 \begin{ddwarning}{Referencias} 2037 2016 Es importante colocar las referencias a las publicaciones oficiales correspondientes, por cuanto son la fuente original. 2038 2017 Este mismo comentario aplica para las subsecciones siguientes. 2039 \end{ comment}2018 \end{ddwarning} 2040 2019 2041 2020 … … 2080 2059 2081 2060 Como se pudo constatar, la mayor parte de los países aquí reflejados siguen pautas similares a las del Estado Venezolano, unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela. Ésto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico nacional que se haga el estudio comparado de las Leyes que en esta materia tienen tradición jurídica. Si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI, no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que han establecido bases claras para mejorar las prácticas en la materia. 2082 \begin{ comment}2061 \begin{ddwarning}{Idioma. Sintáxis...} 2083 2062 2084 2063 Se dejan sólo las siglas en castellano, las del inglés se ve mejor que queden en la sección donde se introducen. Con esto se busca contribuir modestamente a posicionar el uso del castellano en las distintas áreas del conocimiento. … … 2105 2084 Análisis similares se han estado realizando en las diferentes partes del texto que lo requerían. 2106 2085 2107 \end{ comment}2086 \end{ddwarning} 2108 2087 2109 2088 … … 2114 2093 Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno. 2115 2094 Por otro lado el asunto de las políticas públicas que se tomen alrededor de las normas constituyen un elemento trascendental, ya que a pesar que en la mayor parte de los casos las leyes en materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, Defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito. 2116 \begin{ comment}2095 \begin{ddwarning}{Seguro no era eso...} 2117 2096 No sé qué es lo que se quería decir, pero estoy seguro que no es nada parecido a "políticas públicas y/o criminales" 2118 \end{ comment}2097 \end{ddwarning} 2119 2098 2120 2099 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada 2121 \begin{comment} 2122 ¿"información automatizada"? 2123 \end{comment} 2100 \cddwarning{¿"información automatizada"?} 2124 2101 en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres 2125 \begin{ comment}2102 \begin{ddnote}{¿Saber con exactitud?} 2126 2103 Ya sé que no estamos en la parte filosófica del libro, pero cabe mencionar que realmente ese conocimiento exacto se limita a sólo una de las concepciones de la identidad, quizás la más limitada e instrumental de ellas. 2127 2104 2128 2105 Así que realmente el documento no puede aspirar permitir el saber exactamente quíen es una persona, cosa que muy probablemente ni siquiera ella misma lo sepa. 2129 \end{ comment}2106 \end{ddnote} 2130 2107 y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas. 2131 2108
Note: See TracChangeset
for help on using the changeset viewer.