Changeset b9ad715 in libros


Ignore:
Timestamp:
Oct 10, 2014, 11:51:31 AM (10 years ago)
Author:
Endira Mora <emora@…>
Branches:
master, revisionfinal
Children:
f547f85
Parents:
c2cc71f
Message:

Correcciones del capítulo 4

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo4/capitulo4.tex

    re4101dd rb9ad715  
    1 \chapter{Aproximaciones jur\'idicas}
     1\chapter{Fundamentos jur\'idicos}
    22\chapterauthors{Endira Mora
    33\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
    4 \label{chapter:aproximacionesJuridicas}
     4\label{chapter:fundamentosJuridicos}
    55}
    66
     
    1414La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días. Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual está integrado por tres elementos: la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos  a fin de mantener el orden social.
    1515
    16 La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individuos,  para la protección de los derechos fundamentales, tales como la  identidad, integridad, intimidad,  así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información.
     16La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individ
     17uos,  para la protección de los derechos fundamentales, tales como la  identidad, integridad, intimidad,  así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información.
    1718
    1819Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia;  En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital de Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. De esta manera, para 1996  la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre c
     
    11201121\subsection{Iniciativa Internacional para la protección del consumidor en el marco del comercio Electrónico}
    11211122
    1122 Adoptada por la Unión Europea en 1999, que sirvió como modelo de los EEUU y a los países miembros OECD ( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}
     1123Adoptada por la Unión Europea en 1999, que sirvió como modelo de los EEUU y a los países miembros OECD, desarrollando lineamientos que servían de base:
     1124 " A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones
     1125en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio
     1126electrónico;  las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios,
     1127proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e
     1128instrumentación de esquemas en el contexto del comercio electrónico;
     1129De manera individual a los empresarios y consumidores involucrados en el comercio electrónico,
     1130proporcionándoles una clara guía sobre las características fundamentales que debe contener la información
     1131que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben
     1132realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico."( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}
    11231133
    11241134
     
    11281138
    11291139\begin{quote}
    1130 Los objetivos de la Ley Modelo, entre los que figuran el de permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional. Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, un Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo5 bis  aprobado en 1998}.
    1131 \end{quote}
    1132 
    1133 Establece este modelo como uno de sus aportes mas importantes que la información no puede refutarse como invalida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan el model Law on Electronic commerce están Colombia (1999), México (2000), Panamá y República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002), en lineas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
     1140"Los objetivos de la Ley Modelo, entre los que figuran,  permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional. Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, el Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote"{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo5 bis  aprobado en 1998}.
     1141\end{quote}
     1142
     1143Este modelo estable como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan el model Law on Electronic Commerce están Colombia (1999), México (2000), Panamá y República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002), en lineas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
    11341144
    11351145
    11361146\subsection{Model Law on electronic signature  (UNCITRAL/CNUDMI) del 2001}
    11371147
    1138 Establece una presunción donde se alcanzan algunos criterios técnicos mínimos de los compromisos en cuanto a la firma electrónica, a partir de ellos la está debe ser considerada igual que a autógrafa o original; la definición para los criterios esta conformada de una forma que se de bajo un enfoque técnico neutral, es decir que no potencie o favorezca a ningún tipo de tecnología, entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela 2001.
    1139 
    1140 En lineas generales las iniciativas de las Naciones Unidas en la conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Derecho Informático, utilizado los criterios allí empelados de manera análoga, aplicable a la particularidad de cada región.
     1148Establece una presunción donde se alcanzan algunos criterios técnicos mínimos de los compromisos en cuanto a la firma electrónica, a partir de ellos está debe ser considerada igual que a la firma autógrafa o original. La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico neutral, es decir que no potencie o favorezca a ningún tipo de tecnología. Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela 2001.
     1149
     1150En líneas generales las iniciativas de las Naciones Unidas en la conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, utilizado los criterios allí empleados de manera análoga, aplicable a la particularidad de cada región.
    11411151
    11421152
     
    11441154
    114511551978: Aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos.
    1146 1992 Ley Orgánica 5, regula el tratamiento automatizado de los datos de carácter personal, su objeto principal es la protección de estos \cite{GAMBAS:10}.
    1147 El código Penal Español establece la estafa electrónica, tipificando solo el animo del lucro valiéndose de medios informáticos, y así todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la Ley Orgánica 10/1995, de 23 de noviembre en BOE N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/ documento en linea 19/08/2014}.
    1148 Según Baturones (2008) en Urdaneta (2010) La ley 34/2002 sobre los servicios de la sociedad de la Información y del Comercio Electrónico y 59/2003 de Firma Electrónica indica que el soporte electrónico en el que conste un contrato celebrado por vía electrónica sera admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que estos sena tomados como validos se comprobarán los requisitos establecidos por la ley, similares estos a los establecidos en la LDMFE Venezolana \cite{URDANETA:2010}.
     11561992 Ley Orgánica cinco 05, que regula el tratamiento automatizado de los datos de carácter personal, su objeto principal es la protección de estos \cite{GAMBAS:10}.
     1157El código Penal Español establece la estafa electrónica, tipificando solo el ánimo del lucro valiéndose de medios informáticos, y así todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la Ley Orgánica 10/1995, de 23 de noviembre en BOE N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/ documento en linea 19/08/2014}.
     1158Según Baturones (2008) en Urdaneta (2010) La ley 34/2002 sobre los servicios de la sociedad de la Información y del Comercio Electrónico y 59/2003 de Firma Electrónica indica que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, similares éstos a los establecidos en la LDMFE Venezolana \cite{URDANETA:2010}.
    11491159
    11501160
     
    11581168\subsection{México}
    11591169
    1160 El Código Civil Federal, Código de Procedimientos Civiles y el  Código de Comercio,  incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos. El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico, para que esta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}.
    1161 Con relación al gobierno Electrónico poseen La Ley de adquisición de arrendamiento y servicios del sector Público, siendo los Órganos rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la Información de la secretaria de la Función pública y la Comisión Intersecretarial para el desarrollo del Gobierno electrónico \cite{GAMBA:10}. 
     1170El Código Civil Federal, Código de Procedimientos Civiles y el  Código de Comercio,  incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos. El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico. Para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}.
     1171Con relación al gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del sector Público, siendo los Órganos rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la secretaria de la Función pública y la Comisión Intersecretarial para el desarrollo del Gobierno electrónico \cite{GAMBA:10}. 
    11621172Asimismo el Código Penal Mexicano de año 1999 en el aparte correspondiente a los delitos contra el patrimonio prevé el delito informático.
    11631173
     
    11651175\subsection{Colombia}
    11661176
    1167 El artículo 15 de la Constitución reconoce el Habeas Data como un Derecho Fundamental no reglamentado \cite{FLORES:09}.
    1168 Según \cite{URDANETA:2010} La Ley 527 Modifica el Código de procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, del comercio electrónico, las firmas digitales y promoviendo también las entidades de certificación.
    1169 Con relación a los delitos informáticos, la Ley 679 sobre pornografía Infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, notose que el Código Penal Colombiano del 2000 no hace referencia a los delitos informáticos como se le conocen en estos momentos en Venezuela \cite{GAMBA:10}.
     1177El artículo 15 de la Constitución reconoce el \textit{Habeas Data} como un Derecho Fundamental no reglamentado \cite{FLORES:09}.
     1178Según \cite{URDANETA:2010} La Ley 527 modifica el Código de procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, del comercio electrónico, las firmas digitales y promoviendo también las entidades de certificación.
     1179Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}.
    11701180En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación, la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado, el documento 30 72 que consagra la agenda de Conectividad como Política de Estado, la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones.
    11711181
     
    11731183\subsection{Brasil}
    11741184
    1175 El Habeas Data es recogido, en la Constitución de la República Federativa de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona del solicitante que constaran en registros públicos de las entidades gubernamentales. Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2.
    1176 En relación a los delitos Informáticos, el uso Ilícito de los Ordenadores, para divulgar programas  que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 Pena el Acceso a bancos de Datos \cite{GAMBA:10}.
     1185El \textit{Habeas Data} es recogido en la Constitución de la República Federativa de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constarán en registros públicos de las entidades gubernamentales. Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2.
     1186En relación a los delitos Informáticos, el uso Ilícito de los ordenadores, para divulgar programas  que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}.
    11771187
    11781188\subsection{Argentina}
    11791189
    1180 La reforma en el Código Penal del 2008 establece tipos penales como: Pornografía Infantil por Internet u otros medios similares, el apoderamiento, desvió e interceptación de comunicaciones electrónicas, acceso Ilícito a un sistema de Datos Informáticos,  daño y fraude informático. A su vez poseen un Ley de Habeas Data que regula todo lo referente al acceso a la información personal. El decreto 378/2005 establece el plan Nacional de Gobierno Electrónico, que dicta los lineamientos a seguir en la materia en el Estado Argentino; en relación a la Firma Electrónica la Ley 25506 establece entre otras cosas que si la firma es desconocida por el titular corresponderá a quien la invoca acreditarla, asimismo los decretos 2628 y 724 se hable en ellos de una presunción de \textbf{iruris tantum} con relación a la validez de estas \cite{GAMBA:10}.
     1190La reforma en el Código Penal del 2008 establece tipos penales como: Pornografía Infantil por la Internet u otros medios similares, el apoderamiento, desvio e interceptación de comunicaciones electrónicas, acceso ilícito a un sistema de Datos Informáticos,  daño y fraude informático. A su vez posee una Ley de \textit{Habeas Data} que regula todo lo referente al acceso a la información personal. El decreto 378/2005 establece el plan Nacional de Gobierno Electrónico, que dicta los lineamientos a seguir en la materia en el Estado Argentino; en relación a la Firma Electrónica, la Ley 25506 establece entre otras cosas, que si la firma es desconocida por el titular corresponderá a quien la invoca, acreditarla, asimismo los decretos 2628 y 724 se hable en ellos de una presunción de \textbf{iruris tantum} con relación a la validez de estas \cite{GAMBA:10}.
    11811191
    11821192
     
    11841194\subsection{Cuba}
    11851195
    1186 Poseen un reglamento de seguridad informática de 1996, estipula en lineas generales que todos lo Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia, de igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecnica y la Electrónica.
     1196Poseen un reglamento de seguridad informática de 1996. Estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia, de igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecanica y la Electrónica.
    11871197
    11881198\subsection{Consideraciones Finales}
    11891199
    1190 Como se pudo constatar la mayor parte de los países aquí reflejados siguen similar a la del Estado Venezolano unos con normativas mas especificas pero que buscan el mismo fin que las de nuestro país, esto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(UNCITRAL/CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico Nacional hacerse del estudio comparado de la Leyes que materia tiene tradición jurídica, si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación  de la TI no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que establecido bases claras para mejorar las practicas en la materia.
     1200Como se pudo constatar la mayor parte de los países aquí reflejados siguen similares a las del Estado Venezolano unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela, esto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(UNCITRAL/CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico Nacional hacerse del estudio comparado de la Leyes que materia tiene tradición jurídica, si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación  de la TI no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que establecido bases claras para mejorar las practicas en la materia.
    11911201
    11921202
Note: See TracChangeset for help on using the changeset viewer.