Ignore:
Timestamp:
Nov 17, 2014, 8:46:10 AM (10 years ago)
Author:
Dhionel Díaz <ddiaz@…>
Branches:
revisionfinal
Children:
ed97591
Parents:
6d76ff8
Message:

Cambios en capítulo 4 para facilitar despliegue de comentarios.

  • Activación de paquete FiXme? en modo `final', para tener los comentarios ocultos inicialmente.
  • Creación de entorno personalizado para comentarios.
  • Ajustes en el código para pasar los comentarios a los entornos y comandos definidos por el paquete FiXme?.

Signed-off-by: Dhionel Díaz <ddiaz@…>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo4/capitulo4.tex

    r6d76ff8 r93fb9f4  
    1111
    1212 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días.
    13 \begin{comment}
     13\begin{ddwarning}{Afirmación para nada trivial}
    1414Aquí cabe preguntarse ¿Porqué?
    1515
     
    1717
    1818Ella es una premisa de la discusión subsiguiente pero queda debilitada al no mostrarse una argumentación, o referencias, que la sustenten.
    19 \end{comment}
     19\end{ddwarning}
    2020 Las nuevas tecnologías permiten manejar la información usando medios electrónicos, dando lugar a nuevas formas de comunicación y en algunos casos complicaciones de orden social, económico y jurídico.
    2121 A raíz de ello surgen nuevos Derechos Humanos entre los que se encuentra el derecho a la información, que está integrado por tres elementos: la facultad de recolectar información, de difundirla y de controlarla no sólo por el signatario de la misma sino por los Estados\cite{CHALBAUD:13}.
    2222 Esto amerita que el ordenamiento jurídico internacional y nacional se acople a los cambios en esta materia y regule las relaciones producto de la interacción de las ciudadanas y ciudadanos por medios electrónicos, a fin de mantener el orden social.
    23 \begin{comment}
     23\begin{ddwarning}{denominación de cambios}
    2424No se ve conveniente el calificar como avances los cambios en materia de manejo de la información sin una discusión que lo sustente.
    25 \end{comment}
     25\end{ddwarning}
    2626
    2727 La dinámica que ha tomado el manejo de la información en las últimas décadas hace necesario que se asegure a todas las ciudadanas y ciudadanos el derecho a estar informadas e informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros derechos que les son inherentes como individuos; esto amerita que se tomen las medidas pertinentes a fin de prevenir consecuencias indeseables producto del inadecuado manejo o difusión de la información.
    2828En tal sentido, cabe mencionar que la \textit{Directiva para la Protección de los Datos personales} adoptada por el parlamento Europeo y el Consejo de la Unión Europea indica en su parte motiva que los sistemas de tratamiento de datos  están al servicio del hombre y deben respetar sus libertades y derechos fundamentales y, en particular, la intimidad; también indica que estos sistemas deben contribuir con el desarrollo social y económico, y con el bienestar de los individuos.
    2929Con ello procura la protección de derechos fundamentales tales como la identidad, integridad e intimidad, así como el consentimiento informado de todas las actividades de tratamiento de datos vinculados con la salud; procura asimismo la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros.
    30 \begin{comment}
     30\begin{ddwarning}{referencia, mayores revisiones}
    3131Falta colocar la referencia a la Directiva aludida.
     32
    3233¿conocimiento informado?
     34
    3335Este párrafo necesita mayores revisiones.
    34 \end{comment}
     36\end{ddwarning}
    3537
    3638 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información en lo concerniente a la protección de datos, a continuación se señalan las primeras legislaciones en la materia.
     
    3840La Primera Ley Nacional de Protección de datos del mundo fue sancionada en Suecia en 1973.
    3941Luego, en 1974, en los Estados Unidos de Norteamérica las agencias estatales se vieron obligadas a seguir ciertas directrices para la utilización de información personal, en donde se les exigía la notificación a las ciudadanas o ciudadanos del almacenamiento de sus datos \cite{OBERTO-GOVEA}.
    40 \begin{comment}
    41 Aquí también se necesitan mayores revisiones.
    42 \end{comment}
     42\cddwarning{Aquí también se necesitan mayores revisiones.}
    4343 Posteriormente la Ley de Firma Digital de Utah fue puesta en vigencia en mayo de 1995 en esa región de los Estados Unidos de Norteamérica, en ella se prevén procesos que regulan aspectos tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas a través der la web, protección de datos, entre otros y tiene por objeto:
    4444 1. Facilitar las transacciones mediante mensajes electrónicos confiables;
     
    4747 4.  Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}.
    4848 En ese mismo orden de ideas, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI) presenta el modelo de Ley Sobre Comercio Electrónico, resolución 51/162, que contempla normas que buscan estandarizar el uso de la firma electrónica, modelo que serviría de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de las cuales se hablará un poco al final del presente capítulo.
    49 \begin{comment}
     49\begin{ddwarning}{referencias}
    5050Falta colocar las referencias a las publicaciones oficiales correspondientes a las legislaciones aludidas.
    51 \end{comment}
     51\end{ddwarning}
    5252
    5353 Con respecto a América Latina, desde 1997 se han venido dando iniciativas legislativas que establecen principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}. A continuación se listan algunos de esos principios:
     
    9292 Número 36.775, 30 de agosto de 1999.
    9393 },
    94 \begin{comment}
     94\begin{ddnote}{Detalles en referencias}
    9595 He encontrado que el número correlativo de los decretos está asociado al titular de la Presidencia de la República, es decir, para cada titular hay una serie correlativa independiente.
    9696 Por ello, para que este tipo de referencias estén completas he incluido en ellas la identificación del Presidente.
    9797 También he incorporada la fecha del decreto, para que entonces la referencia tenga todos los datos del encabezado del documento oficial.
    98 \end{comment}
     98\end{ddnote}
    9999 hoy Ministerio del Poder Popular para la Educación Universitaria, Ciencia, Tecnología e Innovación\footnote{
    100100 Nicolás Maduro Moros.
     
    137137},
    138138 como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
    139 \begin{comment}
     139\begin{ddwarning}{Referencias}
    140140 Las referencias a las publicaciones oficiales, tanto las gacetas como las sentencias, deberían también estar en la bibliografía.
    141 \end{comment}
     141\end{ddwarning}
    142142
    143143 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV:
     
    155155
    156156 Forma parte de los fundamentos constitucionales que dan respuesta a la regulación de las Tecnologías de la Información, en materia de Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de la CRBV:
    157 \begin{comment}
     157\begin{ddnote}{Ampliar detalles sobre el tema}
    158158Es pertinente sea considerado el mencionar lo que indica la sentencia 332 del 14 de marzo de 2001:
    159159
    160160No se trata de un derecho absoluto, ya que la ley puede restringirlo (“con las excepciones que establezca la ley”), tal como lo previene el artículo 28 de la Constitución de 1999, y es un derecho conformado -a su vez- por otros derechos. A este conjunto de derechos la doctrina los llama impropiamente el habeas data (tráigase el dato), se ejerza uno o varios de dichos derechos, siendo que con algunos de ellos no “ hay entrega de dato” alguno, por lo que resulta inapropiado denominarlos a todos habeas data, ya que de ello no se trata únicamente. Sin embargo, a pesar de lo impropio de la denominación, en este fallo con el nombre de habeas data se reconocen los derechos del artículo 28 constitucional.
    161161
    162 \end{comment}
     162\end{ddnote}
    163163
    164164 \begin{quote}
     
    169169(Énfasis de la autora)
    170170 \end{quote}
    171 \begin{comment}
    172 El texto de la cita fue corregido luego de confrontarlo con la Gaceta.
    173 \end{comment}
     171\cddwarning{El texto de la cita fue corregido luego de confrontarlo con la Gaceta.}
    174172
    175173
    176174 El constituyente ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como Garantía Constitucional, ya que le otorga a los ciudadanos el derecho de ``acceder a la información'' y además establece los medios para hacerlo efectivo.
    177175 El \textit{Habeas Data} tiene por objeto determinar, entre otras cosas, la violación de la privacidad o intimidad como punto de partida de algún ilícito cometido, siendo, en el ámbito de las TIC, el único mecanismo para la protección de datos \cite{SALAZAR} que se plantea en la Constitución.
    178 \begin{comment}
     176\begin{ddwarning}{término controversial}
    179177El término "libertad informática" tiene una carga ideológica significativa.
    180178No se considera conveniente adoptarlo sin cuestionamiento alguno.
    181 \end{comment}
     179\end{ddwarning}
    182180
    183181 \subsection{Derechos que otorga el \textit{Habeas Data}}
     
    233231 Artículo 19 de la Ley aprobatoria del Pacto de Derechos Civiles y Políticos.
    234232}.
    235 \begin{comment}
     233\begin{ddwarning}{No se entiende}
    236234Lo de no distinguir el "trato que se le debe dar a la información" no se entiende.
    237235No se encontró en la sentencia una discusión que lo explique.
    238 \end{comment}
     236\end{ddwarning}
     237
    239238 \subsection{Procedimiento de \textit{Habeas Data}}
    240239
     
    324323 La sentencia completa deberá ser publicada dentro de los diez días de despacho posteriores a la conclusión del debate en la audiencia pública, o al vencimiento del plazo de diferimiento que el Tribunal haya establecido.
    325324
    326 \begin{comment}
     325\begin{ddwarning}{Origen de elementos procesales}
    327326        Pareciera que en el texto original se están incorporando elementos procesales de alguna otra legislación, que no es identificada.
    328327        El texto de la parte final del párrafo fue modificado en el entendido que el procedimiento para la conclusión del debate es el que está  establecido en el artículo 160.
    329 \end{comment}
     328\end{ddwarning}
    330329
    331330 \item
     
    335334 La secretaria o secretario del Tribunal dejará constancia expresa en el expedientede haber practicado las notificaciones y de sus consecuencias.
    336335
    337 \begin{comment}
     336\begin{ddnote}{Falta de garantía plena}
    338337 Cabe mencionar que estos procedimientos de notificación no garantizan plenamente que la persona destinataria efectivamente la reciba, por cuanto no se cumple el principio fundamental de las comunicaciones en donde la confirmación de recepción, acuse de recibo o emisión de respuesta es indispensable para poder considerar que un mensaje ha sido recibido por su destinataria o destinatario, dado que ellas pueden entenderse como condiciones suficientes para ello.
    339338 Es bastante sencillo inferir las maneras en que esto puede dar pie a situaciones de violación del derecho a la defensa y a la tutela judicial efectiva.
    340339 Es bastante preocupante el que la legislación vigente tenga una falla de esa naturaleza.
    341 \end{comment}
     340\end{ddnote}
    342341
    343342 \item
     
    371370 En esta ley se debería dejar claro cuáles han de ser los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en: Publica, Privada, Mixta o de Estado.
    372371 En este punto en particular se debería indicar también cuando no se podrá obtener información por razones de Seguridad de la Nación, así como el uso y tratamiento que se la dará a la información que provenga de los Organismos del Estado.
    373 \begin{comment}
     372\begin{ddwarning}{Mención explícita}
    374373 Todo esto es en criterio de la autora, supongo.
    375374 Si fuera así, ello  se debería mencionar explícitamente, y en otro caso hacer referencia a la fuente.
    376375 En todo caso, parece acercarse al horizonte un nuevo proyecto de ley...
    377 \end{comment}
     376\end{ddwarning}
    378377
    379378
     
    382381 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}.
    383382 En ese contexto, el uso de aplicaciones que aumentan en gran medida el volumen y la cantidad de formas distintas en que se pueden dar las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales que se manifiestan en formas que no eran conocidas y que cada día van transformándose o adaptándose a los cambios en los sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde causar daño (patrimonial o no), pasando por el obtener un beneficio
    384 \begin{comment}
     383\begin{ddnote}{probable artefacto}
    385384 El texto original decía "obtener un benéfico", probablemente otro de los artefactos cuya ocurrencia los software de corrección asistidada, o automática, de textos hace cada vez más frecuente.
    386385 Otro ejemplo de que las cosas más sencillas y ágiles no necesariamente son mejores.
    387 \end{comment}
     386\end{ddnote}
    388387(que puede ser de carácter económico), hasta el simple reconocimiento de un grupo de pares.
    389 \begin{comment}
     388\begin{ddwarning}{Calificación del cambio en las relaciones}
    390389 Creo que realmente es aventurado el calificar como mejora el cambio de las relaciones entre las personas que han introducido las TIC.
    391390 Ciertamente hay una gran incremento del acceso a las posibilidades de comunicación e interacción de las personas, pero eso no necesariamente viene acompañado de una mejora cualitativa.
     
    397396 Momento de oportunidad para transformaciones radicales, sin duda.
    398397 Valiosa oportunidad, muy valiosa oportunidad, inestimable oportunidad para crear un nuevo mundo en el que las relaciones tengan un verdadero salto cualitativo, un mundo que ahora quizás no podamos imaginar, ni aún en sueños.
    399 \end{comment}
     398\end{ddwarning}
    400399
    401400 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido; el control de ellos; el manejo de información táctica y de estrategias de seguridad del Estado y; el uso de técnicas informáticas y telemáticas de forma ilícita. Con esto se da lugar a los llamados Delitos Informáticos.
    402401
    403402 \subsection{Definición de Delito Informático}
    404 \begin{comment}
    405 En el entendido que no es un único y determinado delito.
    406 \end{comment}
     403\cddwarning{En el entendido que no es un único y determinado delito.}
    407404
    408405 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, por cuanto no existe aún un criterio único para definirlo ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
     
    414411  \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible, o que cuando la misma ha sido objeto o fin de dicha conducta ésta puede ser denominada Delito Informático. Estos criterios tienen al delito informático como:
    415412
    416 \begin{comment}
     413\begin{ddwarning}{cosas que no se entienden}
    417414¿Quiénes son los que tiene ese elemento común?
    418415¿Los delitos? ¿Los autores? no creo.
     
    437434He entendido que quienes "tienen el delito informático como" son los criterios y he modificado el texto en consecuencia.
    438435
    439 \end{comment}
     436\end{ddwarning}
    440437
    441438  \begin{quote}
     
    444441
    445442  Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, así las cosas cualquier acto ilícito que use la tecnología sería Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
    446 \begin{comment}
     443\begin{ddwarning}{sintáxis}
    447444 Creo que "así las cosas" se refiere a la frase inicial y he reordenado las frases para que la yuxtaposición lo de a entender.
    448 \end{comment}
     445\end{ddwarning}
    449446 A juicio de \cite{FUENTES:2007} eso es un error pues pareciera que mas bien se trata de un tipo definible y tipificable per se de delitos, que emplean la tecnología como medio o como fin.
    450 \begin{comment}
     447\begin{dderror}{¿cómo se escapó?}
    451448             "tipo definible y tipificable peerse de delitos"
    452449Uy! ¿y qué pasó ahi?
     
    463460
    464461En ambos casos hay motivos para preocuparse bastante. No se ve bien el asunto, pero de otra manera no me explico cómo es que se han escapado estas cosas.
    465 \end{comment}
     462\end{dderror}
    466463
    467464 \item\textbf{ Los que establecen la información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}:
    468465  Separa las figuras de delito clásicas del derecho penal de unos nuevos que surgen por las condiciones que genera la informática y la interacción social producto de ésta, la teoría pretende suscribir el Delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre éstos y las figuras ya existentes, otorgando la siguiente definición:
    469 \begin{comment}
     466\begin{ddwarning}{¿Interacción social producto de la informática?}
    470467"surgen por las condiciones que la genera la informática y la interacción social producto de está"
    471468
     
    480477
    481478Si se dijera "interacción social mediada por la informática" sería una cosa distinta, bastante distinta. Pero eso no es lo que está escrito.
    482 \end{comment}
     479\end{ddwarning}
    483480
    484481  \begin{quote}
    485482   Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}.
    486483  \end{quote}
    487 \begin{comment}
     484\begin{ddwarning}{¿Habrá una errata?}
    488485Supongo que "el cual se distingue" se refiere al delito informático. Realmente no es buena redacción por cuanto el sujeto de la frase es "Toda conducta" y el cambio de sujeto en una lista de atributos genera confusión.
    489486
    490487Quizás haya una errata y el texto deba decir "la cual se distingue", eso sería más consistente.
    491 \end{comment}
     488\end{ddwarning}
    492489
    493490  Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos.
     
    497494  En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, sino que los hechos ilícitos se cometen mediante el empleo del computador y son en principio los mismos que desde hace miles de años fueron castigados: delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros.
    498495  Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere mas bien la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
    499 \begin{comment}
     496\begin{ddwarning}{Puntuación...}
    500497Creo que el cambio de puntuación acerca más el texto a lo que probablemente se busca comunicar.
    501498Los asuntos de puntuación también son muy importantes, en ellos se plasma buena parte de la estructura sintáctica de los textos.
    502 \end{comment}
     499\end{ddwarning}
    503500
    504501 \item
    505502  \textbf{Teoría Ecléctica}: quienes la adoptan consideran que si bien pueden existir delitos el bien jurídico protegido está por definirse, también creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
    506 \begin{comment}
     503\begin{ddwarning}{Sintáxis...}
    507504"sin embargo" es una conjunción adversativa que el RAE define como "No obstante, sin que sirva de impedimento." Ella indica que las frases que conecta se confrontan o contradicen entre sí en alguna medida.
    508505Las frases de este párrafo no parecen estar en esa forma de relación.
    509 \end{comment}
     506\end{ddwarning}
    510507
    511508  En este caso se entenderá por delito informático todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho Penal.
    512509
    513510\end{enumerate}
    514 \begin{comment}
     511\begin{ddnote}{comando de cierre omitido}
    515512Estaba faltando el comando de cierre de la lista numerada, eso genera un descuadre en el formato del texto al quedar la subsección siguiente al mismo nivel que los elementos de la lista.
    516 \end{comment}
     513\end{ddnote}
    517514
    518515  \subsection{Clasificación de los Delitos Informáticos}
    519516
    520517  Estos delitos pueden ser clasificados en dos tipos: \textbf{de resultado o de medio}. Los primeros están vinculados a aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es la información y su almacenamiento, tratamiento, procesamiento automatizado y transmisión;
    521 \begin{comment}
    522 ¿automatización de información? ¿Qué es eso?
    523 \end{comment}
     518\cddwarning{¿automatización de información? ¿Qué es eso?}
    524519 un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico. Tellez en (Estrada 2008)
    525 \begin{comment}
     520\begin{ddnote}{Referencia}
    526521Según parece, la idea era colocar una referencia pero falta colocar el comando con la etiqueta correspondiente.
    527 \end{comment}
     522\end{ddnote}
    528523 indica que dentro de esta clasificación está: la programación de instrucciones que producen un bloqueo total al sistema, la destrucción de programas por cualquier método, el daño a los dispositivos de almacenamiento, el atentado físico contra la máquina o sus accesorios, el sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, el secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}. Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación o injuria, y la violación a la privacidad de la información\cite{FUENTES:2007}.
    529524
     
    579574
    580575  Los Delitos Informáticos se caracterizan según Tellez (en Estrada 2008)\cite{TIPOSPENALES:2014} de la siguiente manera:
    581 \begin{comment}
     576\begin{ddnote}{Referencia}
    582577Ídem con la referencia.
    583578Faltaba un enlazar el encabezado con la lista.
    584 \end{comment}
     579\end{ddnote}
    585580
    586581  \begin{itemize}
     
    596591  \item
    597592   Provocan fuertes pérdidas económicas
    598 \begin{comment}
     593\begin{ddwarning}{¿Qué pasó?}
    599594Dirán que es sólo un acento omitido y realmente no es gran cosa, si dejamos de lado el hecho que de pérdida a perdida hay como que hay mucho trecho. Bueno, se podría decir que una perdida es pura pérdida pero eso ya es otro asunto.
    600595
    601596Ahora bien, la pregunta mas bien es ¿porqué no había sido corregida antes esta errata tan sencilla y evidente?
    602 \end{comment}
     597\end{ddwarning}
    603598
    604599  \item
     
    635630 Dentro de las primeras normas de ese carácter está la Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana.
    636631 De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, realizado en Viena el año 2000, buscó investigar qué comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y explorar las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente\cite{TIPOSPENALES:2014}.
    637 \begin{comment}
    638 ¿el Delicuente de Viena 2000?
    639 \end{comment}
     632\cddwarning{¿el Delicuente de Viena 2000?}
    640633
    641634 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley Especial contra los Delitos Informáticos.
     
    644637
    645638 Es por ello que la Asamblea Nacional se planteó
    646 \begin{comment}
     639\begin{ddnote}{Uy!}
    647640"la Asamblea Nacional se plateo dentro la Comisión de Finanzas"
    648641
    649642Ese también estuvo bueno (plateo o plateó, de platear o cubrir de plata).
    650643Estuvo bastante cerca "pateo" o "pateó", hubiera quedado mejor aún...
    651 \end{comment}
     644\end{ddnote}
    652645 dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV.
    653646 Para ello se contó con el trabajo de un grupo de especialistas en lo legal, dedicado a hacer una revisión de las incitativas legislativas que en América Latina se habían venido llevando a cabo en materia de delitos informáticos, acompañados a su vez de expertos en el área informática y de representantes de los distintos sectores públicos y privados vinculados a las Tecnologías de la Información\cite{TIPOSPENALES:2014}, dando como resultado una Ley que busca prevenir y no reaccionar contra los ilícitos con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegarse a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
     
    668661 \item
    669662  \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de prisión
    670 \begin{comment}
     663\begin{ddnote}{Uy!!}
    671664"penas que van de uno a diez años de presión"
    672665Vaya! Creo que ni en el clímax del Santo Oficio hubo algo semejante.
    673666Ese si que estuvo bueno.
    674 \end{comment}
     667\end{ddnote}
    675668y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes:
    676669
     
    680673  \item
    681674   \textbf{El sabotaje o daño a sistemas.}
    682 \begin{comment}
     675\begin{ddwarning}{Sintáxis...}
    683676Si se dice "los sistemas" se tiene que identificar, o deben estar ya identificados, cuáles son esos sistemas.
    684 \end{comment}
     677\end{ddwarning}
    685678  \item
    686679   \textbf{El favorecimiento culposo del sabotaje o daño.}
     
    695688   \textbf{La falsificación de documentos.} Es de importancia preponderante para el tema de la Identidad Digital.
    696689   Este tipo prevé la falsificación de un documento no sólo como la alteración del mismo o de los datos que contiene, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación
    697 \begin{comment}
     690\begin{ddnote}{¿De dónde salió?}
    698691¿De dónde salió eso del ocultamiento del documento?
    699692En la ley no encontré nada al respecto.
    700 \end{comment}
     693\end{ddnote}
    701694 a fin de obtener algún beneficio.
    702695 Para este delito se plantean dos agravantes, uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma\cite{FUENTES:2007}.
    703 \begin{comment}
     696\begin{ddwarning}{¿Errata?}
    704697Supongo que lo de la "norma tipo" fue una errata, que el texto antes decía "en este tipo" y se buscaba cambiar a "en esta norma".
    705 \end{comment}
     698\end{ddwarning}
    706699
    707700  \end{itemize}
     
    720713    http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014
    721714}.
    722 \begin{comment}
     715\begin{ddwarning}{Creo que estaba sobrando}
    723716  Eso de las inversiones creo que estaba sobrando para los efectos de la nota.
    724 \end{comment}
     717\end{ddwarning}
    725718
    726719  \item
     
    753746   \textbf{La violación de la privacidad de los datos o información de carácter personal.}
    754747   Prevé modalidades de posible invasión de la información que se encuentre en un computador o en sistemas entre las que se encuentra el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena. También plantea como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada.
    755 \begin{comment}
    756  He eliminado la nota al pie referente a la Ley Orgánica del Tribunal Supremo de Justicia se eliminó por cuanto no encontré en esa ley ninguna disposición concerniente a este delito, tampoco parece muy razonable que tuviera alguna.
    757 \end{comment}
     748\begin{ddwarning}{Nota eliminada}
     749 He eliminado la nota al pie referente a la Ley Orgánica del Tribunal Supremo de Justicia por cuanto no encontré en esa ley ninguna disposición concerniente a este delito, tampoco parece muy razonable que tuviera alguna.
     750\end{ddwarning}
    758751
    759752  \item
     
    764757
    765758  \end{itemize}
    766 \begin{comment}
    767 Aquí da la impresión que el contenido no está completo.
    768 \end{comment}
     759\cddwarning{Aquí da la impresión que el contenido no está completo.}
    769760
    770761
     
    804795 Con ello se ha de velar entonces por obtener una Ley que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del sector Tecnología de la Información.
    805796 Asimismo la redacción de la norma
    806 \begin{comment}
     797\begin{ddnote}{¿Errata?}
    807798"norma tipo" ya había aparecido en un texto previo, y allí parecía ser una errata. No sé si sea aquí el mismo caso pero de todas formas se ha cambiado a "norma" que parece ser un término apropiado al contexto.
    808 \end{comment}
     799\end{ddnote}
    809800debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación así como a la Seguridad de Estado y Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
    810801
     
    835826 donde se le otorga al Presidente de la República la facultad --- en el Artículo 1, numeral 5, literal b --- para dictar medidas que: regulen la actividad informática, con el fin de otorgar seguridad jurídica para el desarrollo y expansión de las comunicaciones electrónicas; promuevan el uso y la seguridad del comercio electrónico y la transmisión de datos y; regulen el uso de la firma, tramitación y formalización de documentos digitales.
    836827 En cumplimiento de esta disposición, fueron establecidos como responsables de realizar el Proyecto inicial de la Ley de Mensajes de Datos y Firmas electrónicas --- a fin de ser presentado ante el Ejecutivo Nacional --- a la Cámara Venezolano-Americana de Comercio e Industria, la Cámara Venezolana de Comercio Electrónico (CAVECOM-E) junto con el Ministerio de Ciencia y Tecnología (hoy Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología), tomando como referencia internacional para su concepción la Ley de Comercio Electrónico de 1999 de la República de Colombia, y en forma similar al caso de la Ley Especial contra los Delitos Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones Unidas para Derecho Mercantil Internacional (CNUDMI/UNCITRAL) que tiene por objeto:
    837 \begin{comment}
     828\begin{dderror}{¿De dónde salió esto?}
    838829 ¿De dónde salió esto?
    839830 El numeral 5 del artículo 1 de la ley habilitante referida no tiene literal c y en ninguna parte de esa ley he encontrado la asignación de elaboración de proyecto mencionada en el texto.
     
    841832 No he encontrado tampoco que exista una reimpresión por errores materiales que pueda contener ese literal c.
    842833 
    843  Quizás habrá sido un decreto, resolución ministerial u otro instrumento el que estableción la responsabilidad de elaborar ese instrumento.
     834 Quizás habrá sido un decreto, resolución ministerial u otro instrumento el que estableció la responsabilidad de elaborar ese instrumento.
    844835 Sería bastante conveniente el identificarlo para poder hacer la referencia correspondiente.
    845 \end{comment}
     836\end{dderror}
    846837
    847838 \begin{quote}
     
    851842 Ley Modelo de la CNUDMI sobre Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996}
    852843 \end{quote}
    853 \begin{comment}
     844\begin{ddwarning}{Origen de la cita}
    854845No encontré el texto citado en el documento oficial.
    855846¿Será que la cita proviene de otra fuente?
    856 \end{comment}
     847\end{ddwarning}
    857848
    858849 El resultado del trabajo conjunto entre los sectores vinculados a la materia del comercio electrónico y el Ejecutivo Nacional fue un Decreto-Ley sobre Mensajes de Datos y Firmas Electrónicas, en lo sucesivo \mbox{LMDFE}, que se constituyó en un verdadero avance jurídico, configurando una serie de disposiciones para que el mensaje de datos y la firma electrónica se encuentren regulados y tengan el mismo valor de instrumentos jurídicos y/o probatorios análogos a los ya existentes en el ordenamiento Nacional (Código Civil y Código de Procedimiento Civil).
     
    884875}.
    885876  A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según (Martínez 2000 en Peñaranda 2011) se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}.
    886 \begin{comment}
    887 Se necesita mantener un estándar para las referencias.
    888 \end{comment}
     877\cddwarning{Se necesita mantener un estándar para las referencias.}
    889878
    890879
     
    904893, este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología que mejor se acople a las necesidades del mismo, por ende no se podría hablar de neutralidad cómo tal, mas bien se trata de utilidad Tecnológica.
    905894  Es probable que en el momento de la redacción, y por el tipo de actores que desarrollaron el proyecto inicial, denominaron como neutralidad el emplear tecnologías útiles y adaptables a las necesidades propias de las Venezolanas y los Venezolanos, sin embargo con el concepto planteado en el Artículo 1, cuando dice ``El presente Decreto-Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas independientemente de sus características técnicas o de los los desarrollos tecnológicos que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas progresivamente,(...)'', la Ley deja entrever que se trata de buscar la mejor opción, es pertinente entonces mencionar que la Ley de Infogobierno en el artículo 34 establece que:
    906 \begin{comment}
     895\begin{ddwarning}{Origen de cita}
    907896 En la exposición de motivos se menciona lo de incluir tecnologías existentes y futuras, pero no está lo del desarrollo e interpretación progresiva.
    908897 Se ha optado por sólo citar el artículo 1.
    909 \end{comment}
     898\end{ddwarning}
    910899
    911900  \begin{quote}
     
    926915
    927916  Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica indica lo siguiente:
    928 \begin{comment}
    929 Nuevamente, estilo de referencia a revisar.
    930 \end{comment}
     917\cddwarning{Nuevamente, estilo de referencia a revisar.}
    931918
    932919
     
    942929  No asumir una tecnología determinada le permite al legislador mantener eficacia y efectividad con el pasar de los años, a diferencia de lo que ocurrió con otras normas en la materia.
    943930 Sin embargo, con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicando así mismo las excepciones a que haya lugar.
    944 \begin{comment}
     931\begin{ddwarning}{No se entiende}
    945932 Este razonamiento no se entiende.
    946933¿Qué tiene que ver la segunda frase con la primera?
    947934¿Porqué se habla de excepciones? ¿Excepciones a qué?
    948935Que no haya preferencia por alguna tecnología en particular no tiene nada que ver con los estándares abiertos, esto último es una característica independiente que puede aplicarse a cualquier tecnología.
    949 \end{comment}
     936\end{ddwarning}
    950937
    951938
     
    962949  \textbf{No discriminación del mensaje de datos firmado electrónicamente}: se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que crear medios que permitan crear confianza entre las cidadanas y los ciudadanos, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos por medios electrónicos tendrán la misma seguridad jurídica que aquello que los hacen por escrito.
    963950  Los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
    964 \begin{comment}
     951\begin{ddnote}{¿Porqué se considera así?}
    965952Creo que está de más el calificar como muy buena la denotación aludida.
    966953¿Porqué se considera muy buena?
    967954¿Bajo qué criterios se evalúa la denotación?
    968 \end{comment}
     955\end{ddnote}
    969956
    970957
     
    973960  \textbf{Libertad contractual}: las partes podrán acordar el uso de mensajes de datos y firmas electrónicas en los contratos, no están obligadas a ello sin embargo.
    974961 Asimismo, las partes no tendrán para realizar negociaciones por vía electrónica más limitaciones que las que establezcan las normas, a saber el Código de Comercio, Código Civil, entre otras.
    975 \begin{comment}
     962\begin{ddwarning}{¿Cómo se escapó?}
    976963"no tendrán para realizar las negaciones por vía electrónica"
    977964
     
    984971 He agregado la mención a esa concepción de libertad contractual.
    985972 Supongo que la frase existente es una interpretación, si es así sería bueno que ello se mencionara en el texto.
    986 \end{comment}
     973\end{ddwarning}
    987974
    988975 \item
     
    1002989  ``Toda Información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio.''
    1003990 \end{quote}
    1004 \begin{comment}
    1005  Cita corregida al confrontarla con la Gaceta.
    1006 \end{comment}
     991\cddwarning{ Cita corregida al confrontarla con la Gaceta.}
    1007992
    1008993 Esta es una definición muy amplia que a los efectos de la interpretación jurídica debe ser restringida, considerando que tal como lo explica \cite{ODREMAN:2003}, no toda información o manifestación realizada a través de la tecnología deriva en efecto jurídicos, como manifestación de la voluntad de los particulares.
     
    1010995
    1011996 El documento tradicionalmente conocido, se trata de un escrito impreso en papel en el que se consigna un hecho que deja constancia de manifestación de voluntad con características que producen efectos jurídicos \cite{LONRENZETTI:2000}, los mensajes de datos no se miden por la escritura, sino en unidades de información (denominadas Bytes) y de igual forma en ellos se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito.
    1012 \begin{comment}
     997\begin{ddwarning}{No se entiende}
    1013998Aquí tampoco se entiende el razonamiento.
    1014999¿Qué significa "medir por la escritura"?
     
    10161001Eso de "medir por la escritura" (??) o lo de los bytes se ve completamente ajeno a la cuestión examinada.
    10171002Por otro lado la frase final queda en el aire al no tener premisas que la sostengan.
    1018 \end{comment}
     1003\end{ddwarning}
    10191004
    10201005
     
    10391024 Número 2.990 Extraordinario, 26 de julio de 1982.
    10401025} proporciona, en el artículo 1355, elementos que caracterizan la prueba por escrito al establecer que ``El instrumento redactado por las partes y contentivo de sus convenciones es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia sobre la validez del hecho jurídico que está destinado a probar, salvo los casos en que el instrumento se requiera como solemnidad del acto.'' Con esos elementos se puede inferir que, en nuestro ordenamiento jurídico, un documento es un instrumento escrito destinado a ser medio probatorio de la voluntad de las partes que lo redactan.
    1041 \begin{comment}
     1026\begin{ddwarning}{Inferencia}
    10421027 En el código civil, en la parte citada, realmente no se ve que haya una definición de documento.
    10431028 Al parecer se da por conocido qué se entiende por instrumento de prueba por escrito y se mencionan sus características en el artículo 1.355.
    10441029
    10451030Se ha optado entonces por proponer una inferencia como forma de definir el concepto de documento en los términos propuestos, asímilándolo al de prueba por escrito
    1046 \end{comment}
     1031\end{ddwarning}
    10471032 Según el artículo 1.356 la prueba por escrito, y por lo tanto los documentos, resulta de un instrumento \textbf{público} o de un instrumento \textbf{privado}. El instrumento \textbf{público} se define en el artículo 1.357 de la manera siguiente: ``Instrumento público o auténtico es el que ha sido autorizado con las solemnidades legales por un Registrador, por un Juez u otro funcionario o empleado público que tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado''; por su parte, para el instrumento de carácter \textbf{privado} se ha definido doctrinariamente como el redactado por las partes interesadas, con testigos o sin ellos, pero sin intervención de registrador, notario u otro funcionario público que le de fe o autoridad.
    1048 \begin{comment}
     1033\begin{ddwarning}{Errores de transcripción y redacción}
    10491034Corrección a la transcripción del artículo 1.357 y correcciones a la redacción a la que faltaba cohesión y fluidez.
    1050 \end{comment}
     1035\end{ddwarning}
    10511036
    10521037 Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje de datos, como documento público o privado?.
    1053  A partir de la puesta en vigencia del Decreto con Fuerza de Ley de Registro Público y del Notariado los documentos firmados electrónicamente, usando un certificado emitido por un Proveedor de Servicioes de Certificación (PSC) que esté acreditado por la Superintendencia de Servicios de Certificacion electrónica (SUSCERTE), tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce la firma electrónica como análoga a la manuscrita de los registradores(as) y notarios(as)\footnote{
     1038 A partir de la puesta en vigencia del Decreto con Fuerza de Ley de Registro Público y del Notariado los documentos firmados electrónicamente, usando un certificado emitido por un Proveedor de Servicios de Certificación (PSC) que esté acreditado por la Superintendencia de Servicios de Certificacion electrónica (SUSCERTE), tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce la firma electrónica como análoga a la manuscrita de los registradores(as) y notarios(as)\footnote{
    10541039  Hugo Chávez Frías.
    10551040  Presidente de la República.
     
    10591044  Gaceta Oficial de la República Bolivariana de Venezuela.
    10601045  Número 37.333, 27 de noviembre de 2001. }.
    1061 \begin{comment}
     1046\begin{ddwarning}{¿De dónde salió?}
    10621047 ¿De donde salió lo del artículo 24?
    10631048 El artículo 24 es sobre la publicidad registral, asunto que puede estar relacionado pero es una cosa distinta.
    10641049 ¿Será que se iba a comentar el artículo 24 de la ley de Infogobierno (Servicios de certificación y firma electrónica), se cambió luego la referencia a la norma anterior pero se quedó la referencia a ese número de artículo?
    1065 \end{comment}
     1050\end{ddwarning}
    10661051 Asimismo el artículo artículo 26 de la Ley de Infogobierno establece que ``Los archivos y documentos electrónicos que emitan el Poder Público y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen la misma validez jurídica y eficacia probatoria que los archivos y documentos que consten en físico.''
    10671052
     
    11041089}.
    11051090 \end{quote}
    1106 \begin{comment}
     1091\begin{ddwarning}{Cita incompleta}
    11071092Tal como estaba la cita, daba la impresión que era la Sala la que realizaba la consideración sobre documentos electrónicos cuando realmente era el Juez Superior.
    11081093 Sobre esa consideración en particular la Sala no se pronuncia --- ni parece hacer falta que lo haga --- tan solo la menciona.
     
    11101095
    11111096 En resumen, la cita estaba incompleta y podía interpretarse de forma distinta al sentido que tiene en su contexto original y no creo que ella sirva de mucho si no contiene algún pronunciamiento de la Sala.
    1112 \end{comment}
     1097\end{ddwarning}
    11131098
    11141099 De igual manera el artículo 4 de la LDMFE establece que la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa y mediante la experticia, inspección judicial o experimento judicial podrá llevarse por otros medios o formatos que determinan el contenido o alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el mensaje de datos \cite{ODREMAN:2003}.
     
    11251110
    11261111 Para que el mensaje de datos sea considerado de cualesquiera de las formas descritas en la sección anterior, deberá reunir una serie de requisitos que se plantean primordialmente en los artículos 7 y 8 de la LMDFE:
    1127 \begin{comment}
     1112\begin{ddnote}{Orígen de los ítem}
    11281113 Los ítem concernientes a la preservación de formato y datos de origen provienen del artículo 8.
    1129 \end{comment}
     1114\end{ddnote}
    11301115
    11311116 \begin{itemize}
     
    11901175  Un sistema de información programado por el emisor, o bajo su autorización, para opere automáticamente.
    11911176 \end{itemize}
    1192 \begin{comment}
     1177\begin{ddnote}{Redacción...}
    11931178 Ajustes de redacción, especialmente del ítem tercero que era incongruente en forma sintáctica con los otros dos ítem.
    11941179
    11951180 También se estaban confundiendo aquí las disposiciones de los artículos 9 y 10.
    11961181 Creo que la idea era reseñar primero el artículo 9, sobre la verificación de la emisión, donde se plantean formas de verificar que el mensaje proviene del Emisor, y el párrafo siguiente reseñar el artículo 10, sobre la oportunidad de la emisión.
    1197 \end{comment}
     1182\end{ddnote}
    11981183
    11991184
    12001185 Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el sistema de información del emisor lo remita al destinatario, salvo acuerdo contrario entre las partes.
    1201 \begin{comment}
     1186\begin{ddwarning}{Sujeto cambiado}
    12021187Tal como estaba, el significado era distinto a lo indicado en el artículo 10 en donde el sujeto de la acción es el sistema de información del emisor y no el propio emisor.
    1203 \end{comment}
     1188\end{ddwarning}
    12041189
    12051190 Para la oportunidad de recepción, la LMDFE plantea varias reglas y, salvo acuerdo contrario entre el emisor y destinatario, se tendrá el mensaje por recibido:
     
    12081193 \item
    12091194  En el momento en que ingrese a un sistema de información que el destinatario haya designado para tales fines (recepción de mensajes de datos).
    1210 \begin{comment}
     1195\begin{dderror}{Se pierde el sentido de la norma}
    12111196Es muy distinto el que se cuente con un sistema a que el mismo se haya designado para un rol específico. Una persona puede contar con acceso a muchos sistemas, pero haber designado uno en particular para los efectos de recibir mensajes.
    12121197El asunto de la designación es la diferencia entre los dos numerales del artículo 11, si se omite ese concepto se pierde el sentido original de la norma.
     
    12151200Lo del acuerdo contrario aplica para ambos ítem según la parte inicial del artículo 11, en el segundo ítem se menciona una prueba en contrario ( "la recepción tendrá lugar, salvo prueba en contrario" ) en el sentido, según entiendo, de una prueba que demuestre que recepción no tuvo lugar. El segundo ítem tampoco indica nada sobre los fines para los que el destinatario use el sistema de información, solamente menciona que lo usa regularmente.
    12161201 Si bien es pertinente el resumir y colocar en lenguaje accesible las normas, creo que es muy importante el asegurarse que no se les esté cambiando su sentido original en el proceso.
    1217 \end{comment}
     1202\end{dderror}
    12181203
    12191204 \item
     
    12281213 En cuanto a esto último, el emisor podrá condicionar los efectos de un mensaje de datos a la recepción de un acuse de recibo emitido por el destinatario.
    12291214 Para ese proceso las partes podrán acordar los mecanismos y métodos a utilizar y el plazo para la recepción del acuse de recibo; la no recepción del acuse de recibo en ese plazo implica a que se tenga el mensaje de datos como no emitido y en caso que las partes no haya acordado un plazo para esos efectos, el mensaje de datos se tendrá por no emitido si el destinatario no envía su acuse de recibo dentro de las 24 horas contadas a partir de la emisión del mensaje.
    1230 \begin{comment}
     1215\begin{dderror}{Se pierde el sentido}
    12311216Tal como estaba el texto original:
    12321217
     
    12441229Creo que la frase "las partes podrán establecer reglas relativas..." estaba prevista como una recopilación de los asuntos en los que se pueden acordar procedimientos particular y la he colocado en esa función al inicio del párrafo.
    12451230
    1246 \end{comment}
     1231\end{dderror}
    12471232
    12481233
     
    12521237En su Artículo 5.
    12531238} que los mensajes de datos se regularán por los preceptos Constitucionales con el fin de garantizar el derecho de acceso a la información personal y a la privacidad, en ese sentido el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece:
    1254 \begin{comment}
     1239\begin{ddwarning}{Término inapropiado}
    12551240"derecho a la información" tiene un significado mucho más amplio que el "derecho de acceso a la información personal", el cual es el que menciona el artículo 5.
    1256 \end{comment}
     1241\end{ddwarning}
    12571242
    12581243 \begin{quote}
     
    12641249
    12651250 Queda claro entonces que para que un mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreará las sanciones a las que haya lugar, y por ende ese uso del mensaje también podrá ser refutado cómo inválido.
    1266 \begin{comment}
     1251\begin{ddwarning}{Ambigüedad}
    12671252Aquí se necesitaba eliminar la ambigüedad en torno a qué podía ser refutado como  inválido. En la redacción original quedaba la duda sobre si eso se refería al mensaje de datos o al uso del mismo en el acto jurídico.
    1268 \end{comment}
     1253\end{ddwarning}
    12691254
    12701255
     
    12931278  Permite determinar quien es el autor del mensaje de datos.
    12941279 \end{itemize}
    1295 \begin{comment}
     1280\begin{ddwarning}{Términos}
    12961281 Originalmente decía "deben ser considerados", pero la consideración no implica el cumplimiento.
    1297 \end{comment}
     1282\end{ddwarning}
    12981283
    12991284 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación.
     
    13301315 \item
    13311316  Los datos empleados para generarla sólo pueden producirse una vez, y se debe asegurar su confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves.
    1332 \begin{comment}
     1317\begin{ddwarning}{Cuidado con eso...}
    13331318 El aseguramiento de la confidencialidad es una exigencia distinta, el que los datos sólo se puedan producir una vez no implica la confidencialidad como lo daba a entender el texto original.
    13341319 Hay que tener cuidado con el uso de gerundios, por cosas como esta.
    1335 \end{comment}
     1320\end{ddwarning}
    13361321
    13371322 \item
     
    13471332 De igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experticia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma.
    13481333 En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éste mensaje el mismo valor probatorio de un documento escrito con firma autógrafa y ello se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE.
    1349 \begin{comment}
     1334\begin{ddwarning}{Nota suprimida}
    13501335 Se suprime la nota al pie con el artículo 60 de la constitución, dado a que no parece tener relación directa con el texto del párrafo.
    13511336 La única relación sería con el asunto de la confidencialidad, pero ella no la proporciona la firma electrónica.
     
    13541339Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
    13551340  La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”}
    1356 \end{comment}
     1341\end{ddwarning}
    13571342
    13581343 \subsection{Obligaciones del signatario}
     
    13981383
    13991384 Con la puesta en marcha del Decreto con Fuerza de Ley sobre Mensajes Datos y Firmas Electrónicas se crea la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del entonces Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias --- hoy Ministerio para Educación Universitaria, Ciencia y Tecnología --- en función de las competencias asignadas según Decreto N\grados 6.732 de fecha 2 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202 del 17 de junio de 2009.
    1400 \begin{comment}
     1385\begin{ddwarning}{El decreto no menciona a la superintendencia}
    14011386 En el decreto no se menciona a la superintendencia, dado que no es un ente adscrito al no tener personalidad jurídica, sólo se hace mención a la competencia correspondiente del Ministerio.
    1402 \end{comment}
     1387\end{ddwarning}
    14031388
    14041389 Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se establece en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano.
     
    14531438 \item
    14541439  Requerir toda aquella información que consideren necesaria de los PSC o de sus ususuarias o usuarios, que esté relacionada con el ámbito de sus funciones.
    1455 \begin{comment}
     1440\begin{ddwarning}{Se cambia el sentido a la norma}
    14561441La redacción original limitaba la información que se podía requerir a lo concerniente a los certificados emitidos, esa limitación no está en el Decreto-Ley.
    14571442Al agregar eso se le cambia el sentido a la norma, más aún cuando se pone "relacionados con el ejercicio..." que asocia la relación a los certificados.
    14581443También es bastante distinto el "ambito de sus funciones" al "ejercicio de sus funciones"
    1459 \end{comment}
     1444\end{ddwarning}
    14601445
    14611446 \item
     
    14821467
    14831468 A continuación se listan algunos de los datos que contiene un certificado electrónico:
    1484 \begin{comment}
     1469\begin{ddwarning}{Encabezado omitido}
    14851470La lista no tenía encabezado alguno y no está relacionada directamente con el párrafo anterior.
    1486 \end{comment}
     1471\end{ddwarning}
    14871472
    14881473 \begin{itemize}
     
    15101495
    15111496 \subsection{Consideraciones Finales}
    1512 \begin{comment}
     1497\begin{ddnote}{subsección agregada}
    15131498En el texto subsiguiente se observa que recoge las conclusiones o consideraciones de la autora en torno a la sección completa, por tanto es pertinente que se encuentren en una sub-sección propia.
    1514 \end{comment}
     1499\end{ddnote}
    15151500
    15161501 La Firma Electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría y permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional.
     
    15251510 Número 6.078 Extraordinario, 15 de junio de 2012.
    15261511}.
    1527 \begin{comment}
     1512\begin{ddwarning}{No se entiende}
    15281513El texto original no se entiende. Creo que la redacción colocada quizás refleje lo que se esperaba mencionar al relacionar el artículo 22 del COPP con el mensaje de ddatos y firma electrónica.
    1529 \end{comment}
     1514\end{ddwarning}
    15301515
    15311516 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el juzgador desde las reglas de la sana critica.
    15321517 Es evidente que con el transcurrir de los años los avances tecnológicos van reformando esta norma, a veces sin percibirlo; no obstante ella brinda seguridad jurídicaa las usuarias o usuarios, resguardando no sólo su seguridad y privacidad, que ahora tienen más confianza para celebrar actos jurídicos por vía electrónica.
    1533 \begin{comment}
     1518\begin{ddwarning}{No se entiende}
    15341519 Similarmente, el texto original no se entiende y ha sido cambiada la redacción según creo pueda ser la idea subyacente.
    1535 \end{comment}
     1520\end{ddwarning}
    15361521 Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es pertinente hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa.
    15371522 Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar jueces, fiscales, defensores públicos y privados, que no sólo desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar ---documento igual a un papel--- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente.
     
    15471532 Para ello plantea, entre otros fines, que ha de facilitarse el acceso a la información que las instituciones del Estado Venezolano ofrecen a las personas, establecerse condiciones que permiten mejorar los servicios que el Poder Público proporciona a las personas y promoverse el empoderamiento del Poder Popular.
    15481533  Esta ley desarrolla lo establecido en el artículo 110 de la CRBV al declarar el interés público de las tecnologías de información libres como instrumento para garantizar una adecuada gestión pública, profundizar la participación de la ciudadanía en los asuntos públicos, coadyuvar al empoderamiento del Poder Popular y con la consolidación de la seguridad, defensa y soberanía nacional.
    1549 \begin{comment}
     1534\begin{ddwarning}{Ámbito de aplicación}
    15501535El ámbito de aplicación comprende a todas las ramas del poder público, no solo a la Nacional.
    1551 \end{comment}
     1536\end{ddwarning}
    15521537
    15531538 \begin{quote}
     
    16031588 \item
    16041589  Recibir protección a su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación mediante las limitaciones en el uso de las tecnologías de informacion conducentes a la protección de los datos personales.
    1605 \begin{comment}
    1606  Artículo 25.
    1607 \end{comment}
     1590\cddnote{Artículo 25.}
    16081591 \item
    16091592  Utilizar las tecnologías de información libres como medio de participación y organización del Poder Popular.
    1610 \begin{comment}
     1593\begin{ddnote}{Énfasis necesario}
    16111594Para el contexto general de la obra, debe hacerse énfasis en lo concerniente al Poder Popular
    1612 \end{comment}
     1595\end{ddnote}
    16131596 \end{enumerate}
    16141597
     
    16551638 Número 40.274, 17 de octubre de 2013.
    16561639}}.
    1657 \begin{comment}
     1640\begin{ddwarning}{Cambio de referencia}
    16581641 Se corrige el equívoco que representa el colocar ciudadanos donde debe decir personas, dado que éstas pueden ser naturales o jurídicas.
    16591642 Se suprime la referencia a la reseña realizada por el escritorio jurídico, la cual de todas formas se limitaba a los artículos 74 y 75.
    16601643 Llama la atención que en esa reseña se hayan eliminado las menciones al Poder Popular que se encuentran en la Ley.
    1661 Se han corregido también el error en la fecha de la Gaceta.
    1662 \end{comment}
     1644Se ha corregido también el error en la fecha de la Gaceta.
     1645\end{ddwarning}
    16631646
    16641647
     
    17041687 \end{quote}
    17051688
    1706 \begin{comment}
     1689\begin{ddnote}{Deficiencias sintácticas}
    17071690Llama bastante la atención las deficiencias sintácticas en la redacción de este este artículo, transcrito textualmente.
    17081691Lo del numeral 10mo es evidentemente un error de trascripción que no se debe dejar de señalar por el sinsentido que introduce.
    1709 \end{comment}
     1692\end{ddnote}
    17101693
    17111694 Nótese que este régimen sancionatorio de la Ley abarca, consolida, y contiene en sí mismo las normas, derechos y leyes desarrollados \textbf{en las secciones previas}: Derecho de \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo; Ley de Mensajes de Datos y Firmas Electrónicas, numerales 5to y 6to; Ley Especial contra los delitos informáticos, numerales 7mo, 8vo y 13ero.
     
    17141697 En resumen, la Ley pretende establecer el Infogobierno como un eje transversal que fortalezca las políticas públicas que impulsen el alcance de los fines del Estado, mediante la integración de aspectos nacionales, sociales, políticos y económicos asociados con el uso de las Tecnologías de Información por parte del Poder Público y el Poder Popular; con ello procura impulsar un salto cualitativo en la Gestión Pública, promover la apropiación social del conocimiento, la seguridad y defensa de la Nación, la participación y ejercicio pleno del derecho de soberanía.
    17151698
    1716 \begin{comment}
     1699\begin{ddwarning}{Discurso desarrollista}
    17171700El discurso sobre la "reducción de brechas" es marcadamente desarrollista, hay que tener cuidado con eso.
    17181701El cierre estaba reduciendo todo al acceso a la información, pero la Ley va mucho más allá de eso.
    1719 \end{comment}
     1702\end{ddwarning}
    17201703
    17211704% Nueva sección
     
    17901773 }
    17911774 : Quien a través de la informática haya manipulado o se haya apoderado de documentos, mensajes de correo electrónico o cualesquiera documentación que se encuentre en los archivos electrónicos de un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera.
    1792 \begin{comment}
     1775\begin{ddwarning}{Cambio del sentido}
    17931776 El artículo 224 parece que es el que está resumiendo aquí y él no se limita a información de las usuarias o usuarios.
    1794 \end{comment}
     1777\end{ddwarning}
    17951778
    17961779 \textbf{Violación al Secreto Bancario}\footnote{
     
    18051788}.
    18061789
    1807 \begin{comment}
     1790\begin{ddwarning}{Contradicción}
    18081791En este punto creo que hace falta hacer referencia también al artículos 222 (Difusión de Información Privilegiada).
    18091792En la redacción anterior el título se refería solo al Sigilo Bancario y eso contradice el encabezado de la lista que indica que se van a enumerar conductas ilícitas.
    1810 \end{comment}
     1793\end{ddwarning}
    18111794
    18121795 Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgos}\footnote{
     
    18271810 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas.
    18281811 En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables.
    1829 \begin{comment}
     1812\begin{ddnote}{Cuidado con eso...}
    18301813Un secreto bancario absoluto conduce a situaciones indesables como las que representan los llamados paraísos fiscales. Hay que tener cuidado con eso.
    18311814
    1832 Por otro lado, parece haber una ambiguedad, quizás contradicción,  en el artículo 90 en cuanto al uso lícito del sistema, dado que en el primer párrafo manciona que permite consultar la situación crediticia de las personas para precisar los niveles de riesgo, y mñás adelante prohíbe el que sea requerido como requisito para diversos trámites.
    1833 \end{comment}
     1815Por otro lado, parece haber una ambiguedad, quizás contradicción,  en el artículo 90 en cuanto al uso lícito del sistema, dado que en el primer párrafo manciona que permite consultar la situación crediticia de las personas para precisar los niveles de riesgo, y más adelante prohíbe el que sea requerido como requisito para diversos trámites.
     1816\end{ddnote}
    18341817
    18351818 \subsection{Ley de Contrataciones Públicas}
     
    18591842 Es claro que con estas disposiciones la norma busca facilitar que los procesos de contratación pública puedan realizarse en forma segura  a través de medios electrónicos, por cuanto establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de esos medios.
    18601843
    1861 \begin{comment}
     1844\begin{dderror}{Ley derogada}
    18621845La Ley de Licitaciones fue derogada con la entrada en vigencia del decreto con rango, valor y fuerza de Ley de Contrataciones Públicas, Gaceta Oficial del 25 de marzo de 2008.
    1863 \end{comment}
     1846\end{dderror}
    18641847
    18651848
     
    18841867  \textbf{La conservación de estos documentos se realizará con los medios que determinen las leyes especiales en la materia}.
    18851868
    1886 \begin{comment}
    1887 En este punto cabe destacar que las disposiciones de esté artículo introducen un notable riesgo de forjamiento de documentos, debido a que no exige salvaguardas verdaderas de seguridad electrónica. Tampoco se menciona que los medios electrónicos deben garantizar la integridad y autenticidad de los documentos.
     1869\begin{ddnote}{Riesgo de forjamiento de documentos}
     1870En este punto cabe destacar que las disposiciones de este artículo introducen un notable riesgo de forjamiento de documentos, debido a que no exige salvaguardas verdaderas de seguridad electrónica. Tampoco se menciona que los medios electrónicos deben garantizar la integridad y autenticidad de los documentos.
    18881871
    18891872Esto contradice las disposiciones de otras normas más recientes, relacionadas con el asunto de los medios electrónicos,  la ley de Infogobierno por ejemplo.
     
    18931876La cita textual fue corregida luego de confrontarla con la Gaceta.
    18941877
    1895 \end{comment}
     1878\end{ddnote}
    18961879
    18971880  \textbf{Artículo 125}.
     
    19221905 El propósito de esta sección es dar una visión general del marco jurídico planteado internacionalmente en relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa.
    19231906 Se irán presentando en primer lugar iniciativas que se han empleado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a revisar los casos particulares de algunos países.
    1924 \begin{comment}
    1925  Considero que el término pertinente aquí es país o Estado, dado que con él se estaría indicando el ámbito administratico concerniente a la normativa. El término nación es más bien de orden social y cultural con ámbitos de existencia que no necesariamente coinciden con el de los países o los Estados.
    1926 \end{comment}
     1907\begin{ddwarning}{Término pertinente}
     1908 Considero que el término pertinente aquí es país o Estado, dado que con él se estaría indicando el ámbito administrativo concerniente a la normativa. El término nación es más bien de orden social y cultural con ámbitos de existencia que no necesariamente coinciden con el de los países o los Estados.
     1909\end{ddwarning}
    19271910
    19281911 \subsection{Convenio Europeo para la protección de los Derechos Humanos y de las Libertades fundamentales}
    19291912
    19301913 Busca proteger los derechos y libertades fundamentales de las ciudadanas o ciudadanos Europeos y para ello procura, entre otras cosas, resguardar la información personal que ellas o ellos proporcionen a través de la Internet a empresas, filiales u organismos gubernamentales y no gubernamentales cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengan sus servidores fuera de países miembros de la Unión Europea\cite{CRISTOS:03}.
    1931 \begin{comment}
    1932 Se elimina lo de "sitios" por cuanto introduce el sujeto "sitios gubernamentales y no gubernamentales" como receptores de la información cuando mas bién esos "sitios" son medios u herramientas informáticas de los que se pueden servir los organismos.
     1914\begin{ddwarning}{Términos y asuntos problemáticos}
     1915Se elimina lo de "sitios" por cuanto introduce el sujeto "sitios gubernamentales y no gubernamentales" como receptores de la información cuando mas bien esos "sitios" son medios o herramientas informáticas de los que se pueden servir los organismos.
    19331916
    19341917¿Ese convenio tiene efectos extraterritoriales? Supongo que debe ser así, por cuanto de otra manera no podría aplicarse al caso de los sistemas informáticos ubicados fuera de la UE.
     
    19361919Creo que eso de la extraterritorialidad debe ser mencionado explícitamente por lo espinosas que pueden ser sus implicaciones.
    19371920
    1938 \end{comment}
     1921\end{ddwarning}
    19391922
    19401923
     
    19471930 de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico.
    19481931''( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}
    1949 \begin{comment}
     1932\begin{ddwarning}{tiempo verbal}
    19501933Se cambió lo de "servían de base", creo que esos lineamientos probablemente siguen sirviendo.
    1951 \end{comment}
     1934\end{ddwarning}
    19521935
    19531936
    19541937 \subsection{Ley Modelo de la CNUDMI sobre Comercio Electrónico }
    1955 \begin{comment}
     1938\begin{ddwarning}{Idioma}
    19561939Los documentos de Naciones Unidas son oficiales en bastantes idiomas, por lo cual tiene mucho menos sentido que se coloque la denominación en inglés en el título.
    19571940
    19581941referencia revisada:
    19591942http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/1996Model.html
    1960 \end{comment}
     1943\end{ddwarning}
    19611944
    19621945 Elaborada por la Comisión de las Naciones Unidas para el derecho mercantil internacional CNUDMI (o UNCITRAL, por su siglas en inglés), fue adoptada por las Naciones Unidas en 1996.
     
    19761959
    19771960 \end{quote}
    1978 \begin{comment}
    1979  Se corrige la cita luego de confrontarla con el texto del documento oficial.
    1980 \end{comment}
     1961\cddwarning{ Se corrige la cita luego de confrontarla con el texto del documento oficial.}
    19811962
    19821963 Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital.
     
    19841965 En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
    19851966
    1986 \begin{comment}
     1967\begin{ddnote}{A considerar...}
    19871968Se ve conveniente tomar en cuenta también la Convención de las Naciones Unidas sobre la Utilización de las Comunicaciones Electrónicas en los Contratos Internacionales.
    1988 \end{comment}
     1969\end{ddnote}
    19891970
    19901971 \subsection{Ley Modelo de la CNUDMI sobre Firmas Electrónicas del 2001}
    1991 \begin{comment}
    1992 Observación similar al del caso anterior.
    1993 \end{comment}
     1972\cddwarning{Observación similar al del caso anterior.}
    19941973
    19951974 Establece una presunción en donde, cuando se alcanzan algunos criterios técnicos mínimos planteados en los compromisos en cuanto a la firma electrónica, a partir de ellos ésta debe ser considerada igual que la firma autógrafa u original.
    19961975 La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico imparcial, es decir que no potencie o favorezca a ningún tipo de tecnología.
    1997 \begin{comment}
     1976\begin{ddwarning}{No se entiende. Cuidado con eso...}
    19981977La frase inicial tal como estaba no se entiende. ¿De qué trata la presunción? ¿De que se alcanzan los criterios? ¿De que cuando ellos se alcanzan se da la consideración sobre la firma? Parece más razonable esto último y se cambia la redacción en consecuencia.
    19991978
     
    20011980Por cosas como esta se va permeando en el lenguaje aquello de la neutralidad de la tecnología como concepto. Cuando un concepto se afianza en el lenguaje se puede volver paradigma y determinar las formas culturales.
    20021981Hay que tener mucho cuidado con términos como ese.
    2003 \end{comment}
     1982\end{ddwarning}
    20041983 Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela (2001).
    20051984
    20061985 En líneas generales, las iniciativas de las Naciones Unidas en las conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, el cual ha seguido los criterios empleados en los modelos haciendo las adaptaciones pertinentes, según sean aplicables a la particularidad de cada región.
    2007 \begin{comment}
     1986\begin{ddwarning}{No se entiende}
    20081987En el texto original decía "utilizado los criterios allí empleados de manera análoga" Entonces se pregunta uno ¿De manera análoga a qué?
    20091988Creo que la idea podría ser que ese desarrollo adapte los modelos a su realidad mediante analogías con el caso genérico, entonces la idea central sería lo de las adaptaciones.
    2010 \end{comment}
     1989\end{ddwarning}
    20111990
    20121991
     
    20191998 documento en linea consultado el 19/08/2014
    20201999}.
    2021 \begin{comment}
     2000\begin{ddwarning}{Oxímoron legal}
    20222001El texto original decía "el código Penal Español establece la estafa electrónica"
    20232002lo cual es un interesante ejemplo de oxímoron legal y contradicción intrínseca.
    20242003Es decir, ¿cómo es que una norma para penar delitos va a estar estableciéndolos (que se puede entender como fundarlos, instituirlos, ordenarlos, mandarlos o decretarlos)?
    20252004No creo que la intención haya sido jugar con figuras literarias y he cambiado la redacción a lo que creo puede ser razonable.
    2026 \end{comment}
     2005\end{ddwarning}
    20272006
    20282007 Según Baturones (2008) y Urdaneta (2010), la ley 34/2002 sobre los servicios de la Sociedad de la Información y del Comercio Electrónico y la ley 59/2003 de Firma Electrónica indican que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, disposiciones similares a las establecidas en la Ley de Mensajes de Datos y Firmas Electrónicas Venezolana \cite{URDANETA:2010}.
     
    20342013 espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático.
    20352014 Ademas, también cuentan con la Ley Federal de Protección de Datos \cite{FLORES:09} y la Ley Alemana de Firma Digital de 1997.
    2036 \begin{comment}
     2015\begin{ddwarning}{Referencias}
    20372016 Es importante colocar las referencias a las publicaciones oficiales correspondientes, por cuanto son la fuente original.
    20382017 Este mismo comentario aplica para las subsecciones siguientes.
    2039 \end{comment}
     2018\end{ddwarning}
    20402019
    20412020
     
    20802059
    20812060 Como se pudo constatar, la mayor parte de los países aquí reflejados siguen pautas similares a las del Estado Venezolano, unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela. Ésto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico nacional que se haga el estudio comparado de las Leyes que en esta materia tienen tradición jurídica. Si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI, no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que han establecido bases claras para mejorar las prácticas en la materia.
    2082 \begin{comment}
     2061\begin{ddwarning}{Idioma. Sintáxis...}
    20832062
    20842063Se dejan sólo las siglas en castellano, las del inglés se ve mejor que queden en la sección donde se introducen. Con esto se busca contribuir modestamente a posicionar el uso del castellano en las distintas áreas del conocimiento.
     
    21052084Análisis similares se han estado realizando en las diferentes partes del texto que lo requerían.
    21062085
    2107 \end{comment}
     2086\end{ddwarning}
    21082087
    21092088
     
    21142093 Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno.
    21152094 Por otro lado el asunto de las políticas públicas que se tomen alrededor de las normas constituyen un elemento trascendental, ya que a pesar que en la mayor parte de los casos las leyes en materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, Defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito.
    2116 \begin{comment}
     2095\begin{ddwarning}{Seguro no era eso...}
    21172096No sé qué es lo que se quería decir, pero estoy seguro que no es nada parecido a "políticas públicas y/o criminales"
    2118 \end{comment}
     2097\end{ddwarning}
    21192098
    21202099 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada
    2121 \begin{comment}
    2122  ¿"información automatizada"?
    2123 \end{comment}
     2100\cddwarning{¿"información automatizada"?}
    21242101en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres
    2125 \begin{comment}
     2102\begin{ddnote}{¿Saber con exactitud?}
    21262103 Ya sé que no estamos en la parte filosófica del libro, pero cabe mencionar que realmente ese conocimiento exacto se limita a sólo una de las concepciones de la identidad, quizás la más limitada e instrumental de ellas.
    21272104
    21282105Así que realmente el documento no puede aspirar permitir el saber exactamente quíen es una persona, cosa que muy probablemente ni siquiera ella misma lo sepa.
    2129 \end{comment}
     2106\end{ddnote}
    21302107 y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas.
    21312108
Note: See TracChangeset for help on using the changeset viewer.