Changeset d7c9ae5 in libros


Ignore:
Timestamp:
Oct 23, 2014, 2:33:15 PM (10 years ago)
Author:
Endira Mora <emora@…>
Branches:
master
Children:
28e55cd
Parents:
58b4238
Message:

Cambios capítulo 4

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo4/capitulo4.tex

    rb9ad715 rd7c9ae5  
    1212información}
    1313
    14 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días. Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual está integrado por tres elementos: la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos  a fin de mantener el orden social.
    15 
    16 La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individ
    17 uos,  para la protección de los derechos fundamentales, tales como la  identidad, integridad, intimidad,  así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información.
    18 
    19 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia;  En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital de Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. De esta manera, para 1996  la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre c
    20 Comercio Electrónico resolución 51/162, que contempla normas que buscan estandarizar en Europa el uso de la firma electrónica, modelo que serviria de base para el desarrollo  de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablará un poco al final del capítulo.
    21 
    22 Con respecto a América Latina, desde 1997 se han venido dando algunas iniciativas legislativas que establecen algunos principios  generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}, como los que se listan a continuación:
     14La información se ha convertido en uno de los factores principales de la civilización, haciéndose más compleja y abundante con el pasar de los días. Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos casos complicaciones de orden, social, económico y jurídico. A raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, que está integrado por tres elementos: la facultad de recolectar información, difundirla y controlarla no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}. Esto amerita que el ordenamiento jurídico internacional y nacional se acople a los cambios en la materia y regule las relaciones producto de la interacción de los ciudadanos por medios electrónicos, a fin de mantener el orden social.
     15
     16La dinámica que ha tomado el manejo de la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros derechos que le son inherentes como individuo, esto amerita que se tomen medidas pertinentes para prevenir consecuencias indeseables producto del inadecuado manejo o difusión de la información, cabe mencionar que en tal sentido la \textit{Directiva para la Protección de los Datos personales adoptada en el parlamento Europeo} y por el Consejo Europeo indica en el preámbulo, que  los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad, establece además que debe contribuir con el desarrollo social, económico, el bienestar de los individuos. Con ello procura la protección de derechos fundamentales, tales como la  identidad, integridad e intimidad,  así como el consentimiento informado de todas las actividades de tratamiento de datos vinculadas con la salud, procura asimismo la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros.
     17
     18Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia;  la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia en 1973, luego en 1974 en Estado Unidos de Norteamérica, las agencias estatales se vieron obligadas a seguir ciertas directrices para la utilización de información personal en donde se exigía la notificación del informado por el almacenamiento de sus datos \cite{OBERTO-GOVEA}. Posteriormente la Ley de Firma Digital de Utah fue puesta en vigencia en mayo de 1995 en esa región de los Estado Unidos de Norteamérica, en la que se prevén procesos que regulan aspectos tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas a través de la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de forjar firmas digitales y del fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}); 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. En el mismo orden de ideas, para 1996  la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre Comercio Electrónico resolución 51/162, que contempla normas que buscan estandarizar  el uso de la firma electrónica, modelo que serviría de base para el desarrollo  de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablará un poco al final del capítulo.
     19
     20Con respecto a América Latina, desde 1997 se han venido dando iniciativas legislativas que establecen principios  generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}, a continuación se listan algunos de éstos:
    2321
    2422\begin{itemize}
     
    3230\item Los datos de personas, relacionados a la identidad, a los efectos de su
    3331tratamiento deben contener información cierta, adecuada y pertinente, sin
    34 exceder el ámbito para el cual fue obtenida, es decir que sean empleados libremente para usos comerciales o Ilícitos.
     32exceder el ámbito para el cual fue obtenida, es decir la información y los datos que no deben ser empleados libremente para usos comerciales o ilícitos.
    3533
    3634\item La recolección de datos debe hacerse por medios lícitos y en la forma que
    37 la ley estable para ello. En el caso de Venezuela, particularmente debe
    38 considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda
     35la ley estable para ello. En el caso de venezolano, debe considerase particularmente
     36el artículo 60 de la Constitución de República Bolivariana de Venezuela \footnote{Artículo 60 CRBV. “Toda
    3937persona tiene derecho a la protección de su honor, vida privada, intimidad,
    4038propia imagen, confidencialidad y reputación. La ley limitará el uso de la
     
    4240ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”}.
    4341
    44 \item Los datos deben ser exactos y actualizarse de ser necesario,en caso de que
    45 se tratase de datos inexactos estos se deben destruir, suplantar o completar
    46 por los responsable de recabar los datos o base de datos una vez que conozcan de
    47 la dificultad que muestre la información. Este derecho es garantizado a los
     42\item Los datos deben ser exactos y actualizarse de ser necesario. En caso de que
     43se trate de datos inexactos éstos se deben destruir, suplantar o completar
     44por los responsables de recabarlos o de administrar la base de datos donde se hospeden, una vez que tengan conocimiento de
     45la dificultad que presente la información. Este derecho es garantizado a los
    4846titulares de datos en el Estado Venezolano mediante la acción de \textit{Habeas Data},
    49 que desarrollara más adelante.
    50 
    51 \item Los datos deben ser almacenado de manera tal que permitan el acceso de
    52 los titulares cuando estos así lo requieran, de misma manera deberán ser
     47que se describirá más adelante.
     48
     49\item Los datos deben ser almacenados de manera tal que permitan el acceso de
     50sus titulares cuando éstos así lo requieran, y deberán ser
    5351destruidos cuando dejen de tener el valor para el cual fueron creados.
    5452\end{itemize}
     
    5755
    5856
    59 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para la Educación Universitaria, Ciencia y Tecnología, hoy ministerio del Poder Popular, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas, el conocimiento, la innovación, sus aplicaciones y los servicios de información, e indicando el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia  de las TICs, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas  Electrónica, Ley especial contra delitos informáticos,  Ley de Bancos y otras Instituciones Financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
     57En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio de Ciencia y Tecnología, hoy ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional. Así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas y del conocimiento, la innovación, sus aplicaciones y los servicios de información necesarios, y se indica el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y soberanía nacional. En este artículo se proporciona fundamento constitucional a las regulaciones en materia  de Tecnologías de la Información y Comunicación (TIC), ciencia y tecnología en general, y se estable que el Estado asume la responsabilidad de garantizar estos principios éticos y legales mediante  modos y medios que determinará la Ley.  Entre las leyes que desarrollan estos preceptos se encuentran, la Ley Orgánica de Ciencia Tecnología e Innovación \cite{LOCTI}, Decreto con fuerza de Ley de Mensajes de Datos y Firmas  Electrónica  \cite{LMDFE}, Ley Especial Contra Delitos Informáticos \cite{LCDI},  Ley de Bancos y Otras Instituciones Financieras \cite{LBOIF}, Ley de Infogobierno \cite{LINFO}, Ley de Orgánica Telecomunicaciones \cite{LTL} como algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia.
    6058 
    6159La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada  en artículo 60 de la CRBV:
     
    6563\end{quote}
    6664
    67 Este es uno de los fundamentos  (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad  con la libertad informática, siendo este un Derecho Humano de cuarta generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las Tics.
     65Éste es uno de los fundamentos  novedoso que aparece en la CRBV 1999, que da respuesta a la exigencia que se plantean a los Estados en torno a  la regulación de las TIC al ligar el honor y la privacidad  con limitaciones al uso de la informática, siendo considerado un Derecho Humano de cuarta generación\cite{cenditel_anonimato},
    6866
    6967
     
    7169\section{Derecho de \textit{Habeas Data}}
    7270
    73 Forman parte de los fundamentos constitucionales que dan respuesta a la
     71Forma parte de los fundamentos constitucionales que dan respuesta a la
    7472regulación de las Tecnologías de la Información, en materia de
    7573Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de
     
    7775
    7876\begin{quote}
    79 "Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que
    80 sobre si misma o sobre bienes consten en registros oficiales o privados, con
     77``Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que
     78sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con
    8179las excepciones que establezca la ley, así como de conocer el uso que se haga
    82 de los mismos y su finalidad, y \textbf{a solicitar ante el tribunal} competente la
    83 actualización, la rectificación o la destrucción de aquellos, si fuese erróneos
     80de los mismos y su finalidad, y \textbf{de solicitar ante el tribunal} competente la
     81actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos
    8482o afectasen ilegítimamente sus derechos. Igualmente, \textbf{podrá acceder} a documentos
    8583de cualquier naturaleza que contengan información cuyo conocimiento sea de
    8684interés para comunidades o grupos de personas. Queda a salvo el secreto de las
    87 fuentes de información periodística y de otras profesiones que determine la ley".
     85fuentes de información periodística y de otras profesiones que determine la ley''.\footnote{Énfasis del autor.}
    8886\end{quote}
    8987
    9088
    91 El legislador ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como
    92 Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de
    93 "acceder a la información"  y además establece los medios para hacer efectivo
     89El constituyente ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como
     90Garantía Constitucional, ya que le otorga a los ciudadanos el derecho de
     91``acceder a la información'' y además establece los medios para hacer efectivo
    9492este derecho. El \textit{Habeas Data} tiene por objeto determinar, entre otras cosas, la violación
    95 de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo, en el ámbito de las TI, el  único mecanismo de tutela de la libertad Informática \cite{SALAZAR}
    96 que se plantea en la Constitución.
     93de la privacidad o intimidad, como punto de partida de un ilícito cometido, siendo, en el ámbito de las tecnologías de la información, el  único mecanismo de tutela para la protección de datos informáticos \cite{SALAZAR}
     94que se plantea en la Constitución. Finalmente,  la Sala Constitucional señaló que a la luz del artículo. 28, los dos primeros derecho, acceder y conocer, pueden generar amparos autónomos, y solo el tercero, solicitar actualización, rectificación o destrucción puede engendrar propiamente el\textbf{ Habeas Data.} Este criterio jurisprudencial cambió a partir de la Ley Orgánica del Tribunal Supremo de Justicia del 01 de octubre  de 2010. (ver articulo 167), único aparte donde queda incluido bajo \textbf{Habeas Data} todo lo que se plantea en la CRBV.
    9795
    9896
    9997\subsection{Derechos que otorga el \textit{Habeas Data}}
    10098
    101 Con el fin de resguardar la información y los datos que se inscriban en los
    102 registros sobre las personas naturales o jurídicas, se otorga una serie de
    103 derechos a la ciudadanos en el artículo 28 de la CRBV, los cuales se pueden
     99Con el fin de resguardar la información y los datos sobre las personas naturales o jurídicas que se inscriban en los
     100registros, se otorga una serie de derechos a la ciudadanos en el artículo 28 de la CRBV; derechos que se pueden
    104101condensar de la siguiente manera:
    105102
     
    107104\item \textbf{De conocer} sobre la existencia de registros de datos personales;
    108105
    109 \item \textbf{De acceso} individual a la información, que puede ser normativa, o donde la persona queda vinculada a comunidades o a grupos.
    110 
    111 \item \textbf{De respuesta}, que permite controlar y conocer la información que sobre el se ha recolectado;
     106\item \textbf{De acceso} individual a la información, que puede ser normativa; o el tipo de información donde la persona queda vinculada a comunidades o a grupos.
     107
     108\item \textbf{De respuesta}, que permite controlar y conocer información que sobre la persona se ha recolectado;
    112109
    113110\item \textbf{De conocer sobre el uso y finalidad} que se le da a la información por parte de quien la registra.
    114111
    115 \item \textbf{De actualización}, con el fin de corregir información inexacta, que ha sido modificada por el transcurrir del tiempo o por errores de recolección de datos.
    116 
    117 \item \textbf{De rectificación}, de información inexacta o incompleta.
    118 
    119 \item \textbf{De destrucción}, de aquellos datos que afecten la integridad de la persona o grupo, que afecten  legítimamente sus derechos o por ser errados.
    120 
    121 \end{itemize}
    122 
    123 Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.
     112\item \textbf{De actualización}, con el fin de corregir información inexacta, que ha sido modificada o se ha vuelto inexacta por el transcurrir del tiempo o por errores de recolección de datos.
     113
     114\item \textbf{De rectificación} de información inexacta o incompleta.
     115
     116\item \textbf{De destrucción} de aquellos datos que afecten la integridad de la persona o grupo.
     117
     118\end{itemize}
     119
     120Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso o requerir la actualización, rectificación o supresión de datos inexactos, obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción.
    124121
    125122
    126123El ciudadano o ciudadanos que hagan uso de este derecho, \textbf{una vez acreditada su
    127124cualidad}, podrán solicitar toda la información que en bancos de datos públicos
    128 (CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él,
    129 sin que necesariamente acuda a un tribunal. Ahora bien si por alguna
     125(CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él o ellos,
     126sin que necesariamente acuda a un tribunal. Ahora bien, si por alguna
    130127circunstancia esta información contiene datos que pertenecen a otros titulares,
    131 solo serán revelados aquellos que formen parte del archivo del titular
    132 solicitante, excepto cuando se trate de comunidades o grupos, en este particular
     128solo serán revelados aquellos que conciernan directamente al titular
     129solicitante, excepto cuando se trate de comunidades o grupos. En este particular
    133130se ha dejado evidencia mediante jurisprudencia vinculantes\footnote{Según \cite{Bracho:2010} Es el conjunto de sentencias y decisiones dictadas por los tribunales, principalmente por el juzgado jerárquicamente superior dentro de la organización judicial de un país.} que la acción podrá
    134131iniciarse únicamente por los titulares de la información o datos, y no por
     
    139136colectivos, sin embargo ¿Qué sucede con los que tienen la función de recolectar
    140137datos o información? ¿Pueden éstos recolectar información?, al respecto la Sala
    141 Constitucional ha dicho en sentencia del 14/03/2001, caso INSACA C.A, que se le
    142 garantiza el derecho de todos de recopilar información sobre las personas, sus
    143 bienes y su utilidad económica, incluye este derecho los datos que han sido
    144 aportados de forma voluntaria o aquellos que provienen de publicaciones,
     138Constitucional ha determinado en sentencia de fecha 14 de Marzo de 2001, caso INSACA C.A, que el
     139artículo 28 de la CRBV otorga a las personas el derecho de recopilar información sobre las personas, y sus
     140bienes. En criterio de la Sala, este derecho a recopilar comprende tanto los datos que han sido
     141aportados de forma voluntaria como aquellos que provienen de publicaciones,
    145142contratos, tarjetas de crédito, transmisiones telemáticas entre otros, con o sin
    146 la autorización del ciudadano involucrado e incluso sin que la persona conozca
     143la autorización de la persona involucrada e incluso sin que ella tenga conocimiento
    147144del almacenamiento de los mismos, además de no hacer distinción del trato que
    148145se le debe dar a la información de carácter público o privado, sin más
    149146limitaciones que las que estable el artículo 60 Constitucional (antes mencionado),
    150147ni infringir otros derechos y garantías contemplados para los ciudadanos
    151 Venezolanos en la CRBV, asimismo podrá limitarse o restringirse la recopilación
     148venezolanos en la CRBV, asimismo podrá limitarse o restringirse la recopilación
    152149de información por razones de Seguridad Nacional, Orden Público, Salud o Moral
    153150Pública\footnote{Artículo 19 de la Ley aprobatoria del Pacto de Derechos
     
    156153\subsection{Procedimiento de \textit{Habeas Data}}
    157154
    158 En cuanto al procedimiento aplicable para ejercer la acción de \textit{Habeas Data},
     155El procedimiento aplicable para ejercer la acción de \textit{Habeas Data}
    159156se rigió hasta el año 2010 por el procedimiento establecido en el Código de Procedimiento
    160 Civil para el Juicio Oral, pero con variantes dirigidas a: la oralidad, brevedad,
     157Civil para el Juicio Oral, con variantes dirigidas a la oralidad, brevedad,
    161158la inmediación y la concentración de este tipo de procesos, hasta el año
    162 2010 sostuvo lo planteado en el  fallo de 20 de enero y 1º de febrero de 2000:
    163 
    164 \begin{quote}
    165 "que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario. Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara".
    166 \end{quote}
    167 
    168 Sin embargo desde el año 2010 la Ley del Tribunal Supremo de Justicia en el
    169 titulo XI de las Disposiciones Transitorias en el capítulo IV, establece el
    170 procedimiento aplicable en cuanto a la acción de  (\textit{Habeas Data}) del
    171 artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
     1592010 sostuvo, con relación al tribunal competente, lo planteado en sentencia de la Sala Constitucional de fecha 20 de enero y 1º de febrero de 2000:
     160
     161\begin{quote}
     162``que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario. Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara''.
     163\end{quote}
     164
     165Sin embargo desde el año 2010 la Ley Orgánica del Tribunal Supremo de Justicia en el
     166titulo XI de las Disposiciones Transitorias en el capítulo IV artículos 167 al 178, establece el
     167procedimiento aplicable en cuanto a la acción de  (\textit{Habeas Data}) .\footnote{Ley Orgánica del Tribunal Supremo de Justicia año
    1721682012.}.
    173169
    174 En primer lugar se define \textit{Habeas Data}: como el Derecho que otorga la capacidad a toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes  a la solicitud \cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
    175 Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la  reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción
     170En primer lugar, se define \textit{Habeas Data}: como el Derecho que asiste a toda persona a conocer sobre los datos que a ella se refieran así como la finalidad de uso, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de  \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días hábiles posteriores a la formulación de la solicitud \cite{SALAZAR:2008}. Dejando en claro el momento y las circunstancias en que se puede interponer la acción de \textit{Habeas Data}, siendo los principios de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales.
     171Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la  reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} los que regirán el procedimiento de dicha acción, el cual se describe a continuación:
    176172
    177173
    178174\begin{itemize}
    179175\item \textbf{Requisitos de la demanda}\hfill\\
    180 Los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causas, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Contencioso Administrativa. Ley Disposición Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales los Juzgados de Municipio".
     176Los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causas, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud; en este punto en particular es pertinente señalar que actualmente son pocos los Estados venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Contencioso Administrativa. Con relación a esto la Ley Orgánica en lo Contencioso Administrativo en la Disposición Transitoria Sexta, indica que: ``Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales los Juzgados de Municipio''.
    181177
    182178\item \textbf{Informe del agraviante}\hfill\\
    183  Admitida la acción el tribunal ordenará a el agraviante (administrador de datos)  que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho.
     179 Admitida la acción, el Tribunal ordenará al supuesto agraviante (administrador de datos)  que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación. Si por alguna razón no se emitiese el informe correspondiente, el supuesto agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de otras sanciones a las que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho.
    184180
    185181\item \textbf{Observaciones al informe}\hfill\\
    186 Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se  trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textit{litis consorcio}, cualquiera de los \textit{litis consortes} pude representar al consorcio. Una vez terminado el debate el Juez debe deliberar en cuyo caso,  podrá decidir de manera inmediata, publicando el fallo en los cinco (05) días siguiente en la cual se dictó, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios  para tomar una decisión.
    187 
    188 \item Para la notificación del presunto agraviante, podrá hacerse por los medios  tradicionalmente empleados, boleta o  cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la Ley del Tribunal Supremo de Justicia (LTSJ).
     182Una vez sean recibidos los informes o elementos probatorios requeridos se tendrán tres (03) días para que el solicitante formule las observaciones pertinentes; pasado este lapso, en los cinco (05) días siguientes el Tribunal tomará una decisión. Antes de ello, cuando la complejidad del caso lo amerite, el Tribunal podrá convocar una audiencia pública para esclarecer los hechos, la cual se regirá bajo los principios de concentración e inmediatez\footnote{ En virtud de este principio, desarrollado en el artículo 157 de la Ley Orgánica del Tribunal Supremo de Justicia, el Tribunal atenderá en forma inmediata y concentrada --- sin participación de otras instancias --- tanto la exposición de la controversia como la evacuación de pruebas y resolución de incidencias.} a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se  trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textit{litis consorcio}, cualquiera de los \textit{litis consortes} puede representar al consorcio. Una vez concluido el debate el Juez debe deliberar en cuyo caso,  podrá decidir de manera inmediata, o podrá publicar el fallo en los cinco (05) días siguiente en la cual se dictó; podrá a su vez diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios  para tomar una decisión.\footnote{ En el marco de un proceso ante un Tribunal, los días de despacho son aquellos en los que éste tiene previsto dar atención al público}el pronunciamiento de su decisión.La sentencia completa deberá ser publicada dentro de los diez días de despacho posteriores a la conclusión del debate en la audiencia pública, o al vencimiento del plazo de diferimiento que el Tribunal haya establecido.
     183
     184
     185\item Para las notificaciones al presunto o presunta agraviante aplican lo establecido en los artículos 91, 92 y 93 de la Ley del Tribunal Supremo de Justicia. En ese sentido podrá acudirse a los medios tradicionalmente empleados para esos fines, tales como la emisión de boleta o cualquier medio de comunicación interpersonal, a fin de evitar excesivos formalismos.En todo caso las notificaciones deberán contener una clara advertencia de las consecuencias procesales de su incumplimiento.La secretaria o secretario del Tribunal dejará constancia expresa en el expediente de haber practicado las notificaciones y de sus consecuencias.
    189186
    190187\item \textbf{Contenido de la sentencia}\hfill\\
     
    192189
    193190\item \textbf{Apelación}\hfill\\
    194  En los tres (03) días siguiente de publicada o notificada la decisión se abrirá la apelación ante la instancia correspondiente, una vez sea recibida por tribunal superior se tendrán cinco  (05) días hábiles para que las partes presenten sus escritos. Y concluido este lapso en los treinta (30) días continuos siguientes se tomará la decisión,  que no podrá ser objeto de casación.
    195 
    196 \end{itemize}
    197 
    198 En caso de que la acción de \textit{Habeas Data} trate sobre la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de éstas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitará a demostrar el error ante el Juez .
    199 
    200 El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones  en materia de \textit{Habeas Data}, esta ley debería desarrollar  cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, que aparece en la Ley de Infogobierno, en tal sentido la Comisión Nacional de Ciencia y Tecnología debería iniciar el procedimiento correspondiente para que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando no se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado.
    201 
    202 
    203 \section{Ley Especial de Delitos Informáticos}
    204 
    205 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.
    206 
    207 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido, el control, manejo de información táctica y estrategias de seguridad del Estado, técnicas informáticas y telemáticas de forma ilícita, dando paso así a los llamados Delitos Informáticos.
    208 
    209 \subsection{Definición del Delito Informático}
    210 
    211 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales  como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
    212 
    213  Sin embargo en  \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común:
     191 En los tres (03) días siguiente de publicada o notificada la decisión se abrirá el lapso de apelación ante la instancia correspondiente, Tribunal Superior, una vez recibida por éste se tendrán un lapso de cinco (05) días de despacho para que las partes presenten sus escritos. Concluido este lapso en los treinta (30) días continuos siguientes el Tribunal tomará una decisión,  la cual no podrá ser objeto de casación.
     192
     193\end{itemize}
     194
     195En caso de que la acción de \textit{Habeas Data} trate sobre la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión letras, palabras mal escritas o errores ortográficos, traducción y/o transcripción errónea de nombres, apellidos o otros términos, el procedimiento se limitará a demostrar el error ante el Juez .
     196
     197El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento es una acción reactiva. reactiva y muy poco se desarrolla su potencial como acción preventiva; esta situación proviene de el \textit{Habeas Data}se rige en la actualidad por normas transitorias, que buscan suplir la carencia de leyes que lo aborden como asunto principal. Es necesario entonces que las instancias del Poder Público competentes se avoquen a crear una legislación completa en materia, la cual debería desarrollar cada uno de los derechos otorgados en el artículo 28 de la Constitución, haciendo énfasis en lo concerniente a la Soberanía Nacional y la Seguridad de Estado, temas abordados por la Ley de Infogobierno. En tal sentido la Comisión Nacional de las Tecnologías de Información propiciar el espacio para que se inicie el procedimiento correspondiente a fin de que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado. En este punto en particular se debería indicar también cuando no se  podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la información que provenga de los Organismos del Estado.
     198
     199
     200\section{Ley Especial Contra Delitos Informáticos (LECDI)}
     201
     202La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que aumentan en gran medida el volumen y la cantidad de formas distintas en que se pueden dar relaciones que traen consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales que se manifiestan en formas que no eran conocidas y que cada día van transformándose o adaptándose a los cambios de los sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde causar daño (patrimonial o no), pasando por obtener benéficos de carácter económico, hasta llegar a el simple reconocimiento de un grupo de pares.
     203
     204Los sistemas de información han sido usados de manera tal que permiten, el acceso indebido, el control ellos, el manejo de información táctica y de estrategias de seguridad del Estado y; el uso de técnicas informáticas y telemáticas de forma ilícita, dando lugar a los llamados Delitos Informáticos.
     205
     206\subsection{Definición de Delito Informático}
     207
     208Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, por cuanto  no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales  como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
     209
     210 Sin embargo en  \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, que permite agrupar los criterios según elementos en común:
    214211
    215212\begin{enumerate}
    216  \item \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que  cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo:
     213 \item \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que  cualquier acto que ha utilizado la informática como método es penalmente perseguible, o que cuando la misma ha sido objeto o fin de dicha conducta, está puede ser denominada Delito Informático, según este criterio se entiende el Delito Informático como:
    217214 
    218215\begin{quote}
    219 Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo \cite{FUENTES:2007}. 
     216Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo éstas en su fin u objetivo \cite{FUENTES:2007}. 
    220217\end{quote}
    221218 
    222 Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
     219Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. A juicio de \cite{FUENTES:2007} eso es un error pues pareciera que se trata de un tipo definible y tipificable \textit{per se}de delitos, que emplean la tecnología como medio o como fin.
    223220 
    224 \item\textbf{ Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: Separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición:
     221\item\textbf{ Los que establecen la información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: Separa las figuras de delito clásicas del derecho penal de unos nuevos que surgen por las condiciones que genera la informática y la interacción social producto de ésta, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre éstos y las figuras ya existentes, otorgando la siguiente definición:
    225222
    226223\begin{quote}
     
    230227Para ellos la definición de Delito Informático lejos de ser  nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos.
    231228
    232 \item \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático.
    233 En tal sentido, en \cite{FUENTES:2007}  se expresa que el  delito informático no constituye una nueva categoría delictiva, en este sentido los hechos ilícitos se cometen mediante el empleo del computador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
    234 
    235 \item \textbf{Teoría Ecléctica}: consideran que si bien pueden existir delitos, el bien jurídico protegido esta por definirse,  sin embargo creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
    236 
    237 En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal.
     229\item \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea de la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático y para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático.
     230En tal sentido, en \cite{FUENTES:2007}  se expresa que el  delito informático no constituye una nueva categoría delictiva, sino que los hechos ilícitos se cometen mediante el empleo del computador y son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la seguridad pública y de la nación, hurtos entre otros. Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere mas bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
     231
     232\item \textbf{Teoría Ecléctica}: quienes la adoptan consideran que si bien pueden existir delitos, el bien jurídico protegido ésta por definirse,  también creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
     233
     234En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho penal.
    238235
    239236\subsection{Clasificación de los Delitos Informáticos}
    240237
    241 Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir  aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la:  programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}
    242 Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta,  la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}.
    243 
    244 De la misma forma la ONU reconoce los siguientes tipos de delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}.
     238Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}. Los primeros están vinculados a aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir  aquellos donde el bien jurídico protegido es la información y su almacenamiento, tratamiento, procesamiento automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico. Tellez en Estrada 2008 indica que dentro de esta clasificación esta: la programación de instrucciones que producen un bloqueo total al sistema, la destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, el atentado físico contra la máquina o sus accesorios, el sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, el secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}
     239Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta,  la estafa o el espionaje, la difamación, injuria y la violación a la privacidad de la información \cite{FUENTES:2007}.
     240
     241De la misma forma la ONU reconoce los siguientes tipos de delitos informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}.
    245242
    246243
     
    265262\end{itemize}
    266263
    267 En cuanto los daños o modificaciones de programas de datos computarizados, se tiene:
     264En cuanto los daños o modificaciones de programas de datos computarizados:
    268265\begin{itemize}
    269266\item Sabotaje informático: suprimir o modificar  funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers.
     
    275272\subsection{Características de los Delitos Informáticos}
    276273
    277 Los Delitos Informáticos se caracterizan según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}.
     274Los Delitos Informáticos se caracterizan según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}de la siguiente manera:
    278275
    279276\begin{itemize}
    280277\item Son un tipo delictivo configurado dentro del los delitos de cuello blanco,
    281 ya que solo un número determinado de personas con conocimientos especiales en el
     278ya que sólo un número determinado de personas con conocimientos especiales en el
    282279área podrá ejecutarlos.
    283280
     
    288285de efectividad.
    289286
    290 \item Provocan fuertes perdidas económicas
    291 
    292 \item La cifra negra\footnote{Definición de cifra negra: es la proporción de delitos
     287\item Provocan fuertes pérdidas económicas
     288
     289\item La cifra negra\footnote{En éste contexto, el termino \textbf{cifra negra} se refiere, a la proporción de delitos
    293290que no es denunciada.} en torno a ellos es muy alta, es más el número de casos
    294291ejecutados que los denunciados, en vista de la falta de regulación o el
    295 desconocimiento de la población sobre éstas.
     292desconocimiento de la población sobre ésta.
    296293
    297294\item Son muy sofisticados, suelen usarse para ataques militares o contra la
     
    310307\item Ameritan de regulación más especifica.
    311308
    312 \item Pueden ser perpetrados contra personas, instituciones de carácter público o
     309\item Pueden ser perpetrados contra personas y instituciones de carácter público o
    313310privado.
    314311
     
    318315\end{enumerate}
    319316
    320 Así las implicaciones  del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por  una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos. Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo
    321 Congreso de las Naciones Unidas sobre Prevención del Delito y tratamiento del Delincuente  de Viena 2000, que buscó  investigar comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y se exploran las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente 2000\cite{TIPOSPENALES:2014}.
    322 
    323 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos. Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones éstas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de  delitos  diferentes y con recursos desconocidos por los administradores de justicia.
    324 
    325 Es por ello que la  Asamblea Nacional se plateo dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV,  para ello se contó con el trabajo de un grupo de especialistas en el legal, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, acompañados a su vez de expertos en el área Informática, y de representantes de los distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley busca prevenir y no reaccionar contra los ilícitos, con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que  podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
     317Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por  una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información. Por ello las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos. Dentro de las primeras normas de ese carácter está la Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo
     318Congreso de las Naciones Unidas sobre Prevención del Delito y tratamiento del Delincuente, realizado en Viena el año 2000, buscó investigar qué comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y exploran las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente 2000\cite{TIPOSPENALES:2014}.
     319
     320Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley Especial contra los Delitos Informáticos. Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales. Estás interpretaciones carecían de sustento con respecto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de  delitos  diferentes y con recursos desconocidos por los administradores de justicia.
     321
     322Es por ello que la  Asamblea Nacional se plateó dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV.  Para ello se contó con el trabajo de un grupo de especialistas en lo legal, dedicado a hacer una revisión de las incitativas legislativas que en América Latina se habían venido llevando a cabo en materia de delitos informáticos, acompañados a su vez de expertos en el área Informática, y de representantes de los distintos sectores públicos y privados vinculados a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley que busca prevenir y no reaccionar contra los ilícitos, con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que  podrían llegarse a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
    326323
    327324
    328325\subsection{Tipificaciones de la Ley Especial contra Delitos Informáticos}
    329326
    330 La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido y los hace de la siguiente forma:
     327La Ley Especial Contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido, y lo hace de la siguiente forma:
    331328
    332329
     
    336333aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de
    337334Resultado}, que fueron descritos anteriormente, para los cuales de establecen
    338 penas que van de uno a diez años de presión y multas de 10 a 1000 Unidades
     335penas que van de uno a diez años de prisión y multas de 10 a 1000 Unidades
    339336Tributarias; son estos delitos los siguientes:
    340337
    341338\begin{itemize}
    342 \item El acceso indebido a los sistemas.
    343 \item Sabotaje y daño a los sistemas.
    344 \item El favorecimiento culposo del sabotaje o daño.
    345 \item Los agravantes para el delito de sabotaje y acceso indebido.
    346 \item Supuestos alternativos que prevé el uso de equipos para causar daño o
    347 sabotaje
    348 \item El espionaje informático artículo 11 de la Ley referido a la
    349 obtención, revelación o difusión de la data o información por acceso indebido o
    350 privilegiado al sistema se trata del ataque hecho a la toda la base de datos o
    351 a una parte de ésta y no a capturar información específica sobre una persona.
    352 Usualmente se hace con fines comerciales a empresas interesadas en la información
    353 para fines publicitarios o de estudios de mercado.
    354 \item La falsificación de documentos, de importancia preponderante para el tema
    355 de la Identidad Digital. Este tipo provee la falsificación del documento no sólo
    356 con la alteración del contenido o alteración del mismo, sino también plantea la
     339\item \textbf{El acceso indebido a los sistemas.}
     340\item \textbf{El sabotaje y daño a los sistemas.}
     341\item \textbf{El favorecimiento culposo del sabotaje o daño.}
     342\item \textbf{Agravantes para el delito de sabotaje y acceso indebido.}
     343\item \textbf{Los supuestos alternativos que prevé el uso de equipos para causar daño o
     344sabotaje}
     345\item\textbf{ El espionaje informático}, descrito en el artículo 11 de la Ley referido a la
     346obtención, revelación o difusión de los datos o información mediante acceso indebido o
     347privilegiado al sistema. Se trata del ataque hecho a la toda la base de datos o
     348a una parte de ésta y no a capturar información específica sobre una persona, y
     349usualmente se hace con fines comerciales.
     350\item \textbf{La falsificación de documentos}. Es de importancia preponderante para el tema
     351de la Identidad Digital. Este tipo prevé la falsificación de un documento no sólo
     352con la alteración del contenido del mismo o de los datos que contiene, sino también plantea la
    357353posibilidad del ocultamiento del documento para que no sea encontrado oportunamente
    358 como parte de la falsificación a fin de obtener algún beneficio, planteando dos
    359 agravantes uno cuando el sujeto activo actúa con el fin de obtener un beneficio
    360 para él o un tercero y el otro corresponde a si le causa daño a cualquier persona
     354como parte de la falsificación a fin de obtener algún beneficio. Planteando para éste tipo dos
     355agravantes, una cuando el sujeto activo actúa con el fin de obtener un beneficio
     356para él o un tercero y la otra corresponde a si le causa daño a cualquier persona
    361357distinta a los sujetos activos en esta norma tipo \cite{FUENTES:2007}.
    362358
    363359\end{itemize}
    364360
    365 \item \textbf{Delitos contra la Propiedad}: este clasificación  de delitos y las
    366 siguientes que se hacen en la Ley  están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio}. Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se
     361\item \textbf{Delitos contra la Propiedad}: esta clasificación  de delitos y las
     362siguientes que se hacen en la Ley están enmarcadas dentro del tipo de los \textbf{Delitos Informáticos de Medio}. Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se
    367363 trata de tipos ya establecidos en Código Penal Venezolano
    368364cuya única distinción es el medio empleado para la consumación y el bien
    369365tutelado, que en este caso puede ser intangible. Las penas establecidas para
    370366estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades
    371 Tributarias se encuentra a aquí:
    372 
    373 \begin{itemize}
    374 \item El hurto informático, se presenta cómo un tipo más amplio que el hurto
     367Tributarias. Se encuentran dentro de esta clasificación:
     368
     369\begin{itemize}
     370\textbf{\item El hurto informático,}. Se presenta cómo un tipo más amplio que el hurto
    375371tradicional planteado en el Código Penal ya que prevé el hurto de bienes
    376372tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos
    377 bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. Por
    378 tanto, la inversión en bienes tangibles es aquella que consiste en comprar bienes
    379 físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, joyas, etc.,
    380  con el fin de mantenerlos esperando que incrementen su precio
    381 (revalorización), para venderlos con posterioridad y obtener beneficios.
     373bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio.
    382374Bienes intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo
    383375una determinada marca comercial. http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014}.
    384376
    385 \item El fraude, dentro de este tipo se encuentran los vinculados con el manejo
    386 indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras).
    387 Fraude que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto  y en perjuicio de un tercero \cite{LOGRERIA:2008}. En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como:
     377\item \textbf{El fraude,} Éste que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto  y en perjuicio de un tercero \cite{LOGRERIA:2008}. Dentro de este tipo se encuentran los vinculados con el manejo indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras). En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como:
    388378
    389379\begin{itemize}
     
    399389
    400390\item \textbf{Delitos contra la privacidad de las personas y las comunicaciones}:
    401 se prevé  aquí la protección de los Derechos fundamentales de privacidad y está con relación a
     391se prevé  aquí la protección de los Derechos Fundamentales vinculados a la privacidad y de está con relación a
    402392la protección de las comunicaciones, con penas de dos a seis años
    403 de prisión y multas de 200 a 600 Unidades Tributarias,  y  está referido a:
     393de prisión y multas de 200 a 600 Unidades Tributarias. Estos delitos están referidos a:
    404394
    405395\begin{itemize}
    406396 
    407 \item la violación de la privacidad de los datos o información de carácter personal,
    408 planteando  modalidades de posible invasión de la información que se encuentre
    409 en un computador o en sistemas, entre las que se encuentra, el acceso, la captura,
     397\item \textbf{La violación de la privacidad de los datos o información de carácter personal}. Prevé modalidades de posible invasión de la información que se encuentre
     398en un computador o en sistemas entre las que se encuentra el acceso, la captura,
    410399la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación
    411400de mensajes de datos o señales de transmisión o comunicación ajena; planteando
    412401como sujeto activo cualquier persona a la que no esté dirigida la comunicación y
    413402como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012}.
    414 
    415 \item la violación de la privacidad de las  comunicaciones y por ultimo la revelación
    416 indebida de datos o información de carácter personal
    417 
    418 \end{itemize}
    419 
    420 
    421 \item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley Orgánica de protección de niñas, niños y adolescentes. Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de:
     403\textbf{\item La violación de la privacidad de las  comunicaciones}.
     404\textbf{\item La revelación indebida de datos o información de carácter personal}.
     405
     406\end{itemize}
     407
     408
     409\item \textbf{Delitos contra los Niñas, Niños y Adolescentes}: Esta clasificación busca solventar los vacíos que existían previo al momento de la redacción de la Ley Orgánica para la  Protección de Niños, Niñas y Adolescentes. Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de:
    422410
    423411\begin{itemize}
    424412\item La difusión o exhibición de forma masiva y pública de material pornográfico,
    425 \item La exhibición de pornográfica de niños y adolescentes.
     413\item La exhibición pornográfica de niños o adolescentes.
    426414\end{itemize}
    427415
     
    437425
    438426
    439 La LEDI además de las sanciones privativas de libertad y pecuniarias establece
     427La LECDI además de las sanciones privativas de libertad y pecuniarias establece
    440428también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación
    441429de funciones, suspensión de registro o permisos de operación.
    442430
    443 En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}.
    444 
    445 Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagonico, a través de los distintos organismos que le representan, en conjunto con los administradores de justicia, velando entones por  una Ley,  que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados, así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información. Asimismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación, así cómo a la Seguridad de Estado, Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
    446 
    447 
    448 \section{Decreto Ley de Mensajes de Datos y Firmas Electrónicas}
    449 
    450 
    451 Los nuevos patrones que han sido incorporados a la vida del Venezolano por el
    452 uso de las nuevas Tecnologías de la Información, han resultado en la incorporación
    453 en el ámbito Jurídico de normas que permiten dar orden y regular la transferencia
    454 de mensajes de forma electrónica, tal es el caso del Decreto con fuerza de Ley de
    455 Mensajes de Datos y Firmas Electrónicas\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial N\grados 37148 28/02/2001},
    456 Ley que encontró fundamento legal
    457 en el decreto Nº 8252\footnote{Decreto Nº 825 Gaceta Oficial N\grados 36955 del 22/05/2000}
    458 en el que el Gobierno Bolivariano declara el acceso a la
    459 Internet como política pública que potencia el desarrollo cultural, social y
    460 económico de la República, impulsando el intercambio de información, no sólo entre
    461 organismos públicos, sino entre éstos y particulares, o simplemente entre particulares.
    462 Asimismo en el marco de la Ley Habilitante\footnote{Ley que autoriza al Presidente de la República para dictar
    463 Decretos con Rango y Fuerza de Ley en las materias que se le delegan Gaceta Oficial N\grados 37076 del 13/11/2000} donde se le otorga al Presidente de la
    464 República la facultad, en el Artículo 5 Numeral B, para Dictar medidas que regulen
    465 la actividad informática, con el fin de otorgar seguridad para el desarrollo y expansión de
    466 las comunicaciones electrónicas; además debía promover el uso y la seguridad del
    467 comercio electrónico y la transmisión de datos, dictando medidas para regular el
    468 uso de la firma, tramitación y formalización de documentos. De igual forma el literal C de esta
    469 misma Ley Habilitante establece como responsables de realizar el Proyecto inicial, a fin de
    470 ser presentado ante el ejecutivo Nacional,  de la Ley de Mensajes de Datos y Firmas
    471 electrónicas, a la Cámara Venezolano- Americana de Comercio e Industria, la Cámara
    472 Venezolana de Comercio Electrónico  (CAVECOM-E) junto con el Ministerio de Ciencia y
    473 Tecnología ( hoy Ministerio del Poder popular para Educación Universitaria, Ciencia y Tecnología),
    474 tomando como referencia internacional para su concepción, la Ley de Comercio
    475 Electrónico de 1999 de la República de Colombia, y al igual que la Ley de Delitos
    476 Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones
    477 Unidas para Derecho Mercantil Internacional (UNCITRAL/ CNUDMI) que tiene por objeto:
    478 
    479 \begin{quote}
    480 “posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los
     431En general esta Ley fue una novedad para el momento en que se promulgó, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar de los años, en vista de que los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco práctica ya que ha venido arrastrando con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico proporcione la respuesta esperada ante los llamados Delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar a interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}.
     432
     433Es propicio entonces plantearse una reforma a la Ley, iniciativa en donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagónico, a través de los distintos organismos que lo conforman, en conjunto con los administradores de justicia. Con ello se ha de velar entones por obtener una Ley, que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados, así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del sector Tecnología de la Información. Asimismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación, así como a la Seguridad de Estado y Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad, regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
     434
     435
     436\section{Decreto con fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas}
     437
     438 Los nuevos patrones que han sido incorporados a la vida del venezolano por el uso de las nuevas Tecnologías de la Información, han resultado en la incorporación en el ámbito Jurídico de normas que permiten dar orden y regular la transferencia de mensajes de forma electrónica, tal es el caso del Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas\footnote{Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas.Gaceta Oficial de la República Bolivariana de Venezuela.Número 37.148, 28 de febrero de 2001}, Decreto-Ley que encontró fundamento legal en el decreto N\grados 825\footnote{Decreto N\grados 825 (sobre el Acceso y Uso de Internet), 10 de mayo de 2000.
     439Gaceta Oficial de la República Bolivariana de Venezuela.Número 36.955, 22 de mayo de 2000.} en el que el Gobierno Bolivariano declara el acceso y uso de Internet como política pública prioritaria que potencia el desarrollo cultural, social y económico de la República, impulsando el intercambio de información no sólo entre organismos públicos sino entre éstos y particulares o simplemente entre particulares.
     440Asimismo en el marco de la Ley Habilitante del año 2000\footnote{ Ley que autoriza al Presidente de la República para dictar Decretos con Fuerza de Ley en las materias que se delegan.Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.076, 13 de noviembre de 2000. Reimpresa en su Sumario en la Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.077, 14 de noviembre de 2000.}
     441 donde se le otorga al Presidente de la República la facultad , en el Artículo 1, numeral 5, literal b, para dictar medidas que: regulen la actividad informática, con el fin de otorgar seguridad jurídica para el desarrollo y expansión de las comunicaciones electrónicas; promuevan el uso y la seguridad del comercio electrónico y la transmisión de datos y; regulen el uso de la firma, tramitación y formalización de documentos digitales.
     442En cumplimiento de esta disposición, fueron establecidos como responsables de realizar el Proyecto inicial de la Ley de Mensajes de Datos y Firmas electrónicas, a fin de ser presentado ante el Ejecutivo Nacional, a la Cámara Venezolano-Americana de Comercio e Industria, la Cámara Venezolana de Comercio Electrónico (CAVECOM-E) junto con el Ministerio de Ciencia y Tecnología (hoy Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología), tomando como referencia internacional para su concepción la Ley de Comercio Electrónico de 1999 de la República de Colombia, y en forma similar al caso de la Ley Especial contra los Delitos Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones Unidas para Derecho Mercantil Internacional (CNUDMI/UNCITRAL) que tiene por objeto:
     443\begin{quote}
     444¨posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los
    481445legisladores un conjunto de reglas internacionalmente aceptables encaminadas a
    482446suprimir los obstáculos jurídicos y a dar una mayor previsibilidad al comercio electrónico.
     
    486450información electrónica. Esa igualdad de tratamiento es esencial para hacer
    487451posibles las comunicaciones sin soporte de papel y para fomentar así la eficacia
    488 en el comercio internacional” Ley Modelo de Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996}
     452en el comercio internacional” Ley Modelo CNUDMI sobre Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996}
    489453\end{quote}
    490454
    491455El resultado del trabajo conjunto entre los sectores vinculados a la materia
    492 del comercio electrónico y el Ejecutivo Nacional fue una Ley de Mensajes de
     456del comercio electrónico y el Ejecutivo Nacional fue un Decreto-Ley sobre Mensajes de
    493457Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyó en un
    494 verdadero avance jurídico, configurando una serie de dispositivos para que el
     458verdadero avance jurídico, configurando una serie de disposiciones para que el
    495459mensaje de datos y la firma electrónica se encuentren regulados y tengan el
    496 mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en
    497 ordenamiento Nacional (Codigo Civil y Código de Procedimiento Civil). En tal sentido se establece en la exposición de la LMDFE,
    498 es indispensable dar valor probatorio al uso de los medios electrónicos antes
     460mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en el
     461ordenamiento Nacional (Código Civil y Código de Procedimiento Civil). En tal sentido se establece en la exposición de motivos de la \textbf{LMDFE,}
     462que es indispensable dar valor probatorio al uso de los medios electrónicos antes
    499463mencionados, en los procesos administrativos y judiciales, evitando así que sea el
    500 Juez quien considere la validez jurídica  por ausencia de una regulación expresa \cite{FUENTES:2007}.
    501 
    502 Se Crea con esta Ley la Superintendencia de Servicios de Certificación
     464Juez quien considere la validez jurídica debido a la ausencia de una regulación expresa \cite{FUENTES:2007}.
     465
     466Se crea con esta Ley la Superintendencia de Servicios de Certificación
    503467Electrónica (SUSCERTE) que entra oficialmente en funcionamiento en enero
    504468de 2008 y cuyo objetivo es el de coordinar e implementar el modelo jerárquico
    505 de la infraestructura Nacional de Certificación Electrónica, además de  acreditar,
     469de la Infraestructura Nacional de Certificación Electrónica, además de  acreditar,
    506470supervisar y controlar a los Proveedores de Servicios de Certificación (PSC) y es a
    507471su vez el ente responsable de la Autoridad de Certificación Raíz del Estado Venezolano.
    508 Así mismo tiene como alcance proveer estándares y herramientas para implementar una
     472Asimismo tiene como alcance proveer estándares y herramientas para implementar una
    509473tecnología de información óptima en las empresas del sector público, a fin de
    510474obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve 4/8/2014}.
     
    516480
    517481
    518 \item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código de Procedimiento Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}. A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}.
    519 
    520 
    521 \item \textbf{Principio de neutralidad tecnológica}: Más que tratarse de neutralidad,
     482\item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial semediante lo establecido en el Código de Procedimiento Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil}. A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}.
     483
     484
     485\item \textbf{Neutralidad Tecnológica}: más que tratarse de neutralidad,
    522486este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología
    523487que mejor se acople a las necesidades del mismo, por ende no se podría hablar de
    524488neutralidad cómo tal,  mas bien se trata de utilidad Tecnológica. Es probable que
    525489en el momento de la redacción, y por el tipo de actores que desarrollaron el
    526 proyecto inicial, se plantearon emplear tecnologías útiles y adaptables a las
    527 necesidades propias de los Venezolanos como neutralidad, sin embargo el concepto
     490proyecto inicial, denominaron como neutralidad el emplear tecnologías útiles y adaptables a las
     491necesidades propias de los venezolanos, sin embargo el concepto
    528492planteado en la exposición de motivos, cuando dice "se incluirán los desarrollos
    529493tecnológicos que se produzcan a futuro: A tal efecto sus normas serán desarrolladas e
    530 interpretadas progresivamente"  la Ley deja entre ver que se trata de buscar la mejor
    531 opsición, es pertinente entonces mencionar  que  la Ley de Infogobierno en el
     494interpretadas progresivamente (...)"  la Ley deja entrever que se trata de buscar la mejor
     495opción, es pertinente entonces mencionar  que  la Ley de Infogobierno en el
    532496artículo 34 establece que:
    533497
     
    570534\end{quote}
    571535
    572 No asumir una tecnología determinada le permite al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar.
     536No asumir una tecnología determinada le permite al legislador no perder eficacia y efectividad con el pasar de los años, a diferencia de lo que ocurrio con otras normas en la materia. Sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicando así mismo las excepciones a que haya lugar.
    573537
    574538
    575539\item \textbf{Respeto a las formas documentales preexistentes}: 
    576 La ley busca generar formas alternativas de validar los negocios o actos jurídicos,
    577 no pretende suplantar la firma manuscrita por la Electrónica o alterar las formas
     540la ley busca generar formas alternativas de validar los negocios o actos jurídicos,
     541no pretende suplantar la firma manuscrita por la electrónica o alterar las formas
    578542ya existentes, simplemente le da validez jurídica a los mensajes de datos firmados
    579543electrónicamente.
     
    581545\item \textbf{Otorgamiento y reconocimiento jurídico de los mensajes de datos y
    582546firmas electrónicas}:
    583 con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y de los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos.
    584 
    585 \item \textbf{Funcionamiento de la Firma Electrónica}:
    586 estable un marco jurídico con los criterios fundamentales para otorgar validez
     547con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y de los proveedores de servicios de certificación Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos.
     548
     549\item \textbf{Funcionamiento de las Firmas Electrónica}:
     550establece un marco jurídico con los criterios fundamentales para otorgar validez
    587551a la firma y así asegura el adecuado funcionamiento de la misma.
    588552
    589 \item \textbf{No discriminación de los mensajes de datos firmados electrónicamente}:
    590 Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que  crear medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma seguridad jurídica de los que lo se hacen por escrito. Los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
     553\item \textbf{No discriminación del mensaje de datos firmado electrónicamente}:
     554se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que  crear medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos por medios electrónicos tendrán la misma seguridad jurídica de aquellos que se hacen por escrito. Los artículos de la LDMFE 6 y 7 denotan muy bien este principio.
    591555
    592556
    593557
    594558\item \textbf{Libertad contractual}:
    595 las partes no tendrán para realizar las negaciones por vía electrónica más limitaciones
     559las partes podrán realizar las negaciones por vía electrónica sin más limitaciones
    596560que las que establezcan las normas, a saber el Código de
    597561Comercio, Código Civil, entre otras.
    598562
    599563\item \textbf{Responsabilidad}:
    600 le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de dato, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla.
    601 
    602 \end{itemize}
    603 
    604 \subsection{Los mensajes de datos en la LDMFE}
    605 
    606 Se define cómo mensajes de Datos:
     564le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre algún mensaje de datos, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios certificación pueden limitar su responsabilidad.
     565
     566\end{itemize}
     567
     568\subsection{Los Mensajes de datos en la LDMFE}
     569
     570El Mensajes de Datos se ha definido como,
    607571cualquier pensamiento, idea, imagen, audio, data o información, expresados
    608572en un lenguaje conocido que puede ser explícito o secreto (encriptado),
     
    610574comunicaciones\footnote{Artículo 2  Ley Especial Contra los Delitos Informáticos}.
    611575
    612 El artículo 2 de la LMDFE define mensaje de datos como:
    613 
    614 \begin{quote}
    615 "Toda Información inteligible
    616 en formato electrónico o similar que puede ser o no intercambiado por cualquier medio"
     576De igual forma el artículo 2 de la LMDFE define mensaje de la siguiente manera :
     577
     578\begin{quote}
     579  ``Toda Información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio.''
    617580\end{quote}
    618581
     
    626589en el que se consigna un hecho que deja constancia de manifestación de
    627590voluntad con características que producen efectos jurídicos \cite{LONRENZETTI:2000}, los mensajes de
    628 datos no se miden por la escritura, se hace por Bytes y de igual forma en ellos
     591datos no se miden por la escritura, sino en unidades de información (denominadas Bytes) y de igual forma en ellos
    629592se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito.
    630593
     
    645608electrónico \cite{ODREMAN:2003}.
    646609
    647 El Código Civil Venezolano, en el artículo 1355, define documento
    648 cómo “El instrumento redactado por las partes y contentivo de sus convenciones
     610El Código Civil Venezolano, en el artículo 1355, caracteriza la prueba por escrito \footnote{La legislación sustancial utiliza las expresiones documentos e instrumento como equivalente a documentos escritos y para denotar, particularmente, a los que encuentran firmados por sus autores. Bajo la denominación de prueba documental, se comprende primordialmente ese tipo de documentos, aunque las normas procesales pertinentes no excluyen los restantes objetos representativos anteriormente mencionados. Enciclopedia Jurídica http://www.enciclopedia-jurídica.biz14.com/d/documento/documento.html consultado 22 de oct de 2014}
     611como “El instrumento redactado por las partes y contentivo de sus convenciones
    649612es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia
    650613sobre la validez del hecho jurídico que está destinado a probar, salvo los casos
    651614en que el instrumenta se requiera como solemnidad del acto.”
    652 Estos a su vez pueden ser \textbf{públicos} se define en el art 1.357 CC  como el
     615Según 1.356. “La prueba por escrito resulta de un instrumento público o de un instrumento privado.”
     616 Según el art 1.357 CC se entiende por \textbf{Público }como el
    653617Instrumento público o auténtico es el que ha sido autorizado con las solemnidades
    654618legales por un Registrador, por un Juez u otro funcionario o empleado público que
    655 tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado;
    656 y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por
    657 las partes interesadas, con testigo o sin ellos, pero sin intervención de registrador,
     619tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado; y por su parte
     620el instrumento de carácter de \textbf{privado} que se ha definido doctrinariamente como, el redactado por
     621las partes interesadas, con testigos o sin ellos, pero sin intervención de registrador,
    658622notario u otro funcionario público que le de fe o autoridad.
    659623
    660624
    661625Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje datos,
    662 como documento Público o privado?, a partir de la
    663 puesta en vigencia de la Ley de Registro Público y Notariado los documentos
    664 firmados electrónicamente, emitida por un PSC que esté acreditado por SUSCERTE,
     626como documento público o privado?. A partir de la
     627puesta en vigencia del Decreto con Fuerza de Ley de Registro Público y del Notariado los documentos
     628firmados electrónicamente, usando un certificado emitido por un Proveedor de Servicios de Certificación PSC, que esté acreditado por la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE),
    665629tienen el mismo valor probatorio de los documentos públicos, ya que se  reconoce
    666630la firma electrónica como análoga a la manuscrita de los registradores (as) y
    667631notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}.
    668 Asimismo el artículo Artículo 26  de la Ley de Infogobierno
    669 establece que los archivos y documentos electrónicos que emitan el Poder Público
     632Asimismo el artículo artículo 26  de la Ley de Infogobierno
     633establece que "Los archivos y documentos electrónicos que emitan el Poder Público
    670634y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen
    671635la misma validez jurídica y eficacia probatoria que los archivos y documentos
    672 que consten en físico.
     636que consten en físico."
    673637
    674638Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que:
     
    685649\end{quote}
    686650
    687 Criterio este que es compartido por la autora del capitulo, el mensaje de
    688 datos reúne todos los requisitos para ser considerado documento público o privado, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no amerite el contacto físico directo entre las partes, y dependerá de las circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf\textit{{erga omnes}} o privado, haciendo prueba entre las partes, definirlo únicamente como un
    689 documento privado, tal como lo hacen varios autores,  seria desconocer la intención
     651Criterio este que es compartido por la autora del capítulo, el mensaje de
     652datos reúne todos los requisitos para ser considerado documento público o privado, ya que en él se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no amerite el contacto físico directo entre las partes, y dependerá de las circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf\textit{{erga omnes}} o como documento privado, haciendo prueba entre las partes. Definir el mensaje de datos únicamente como un documento privado, tal como lo hacen varios autores,  sería desconocer la intención
    690653del legislador al asociarlo a la firma electrónica avanzada, y crear  SUSCERTE con
    691 el fin de regular primordialmente la actividad de los PSC, con el fin ultimo de
    692 otorgarle a los ciudadanos seguridad jurídica mediante una Ley que regule formas
     654el fin de regular primordialmente la actividad de los PSC, con el fin último de
     655otorgarle a los ciudadanos seguridad jurídica mediante una Ley que regule formas electrónicas
    693656de intercambio y soporte de información a fin de garantizar las obligaciones
    694657asumidas mediante estos mecanismos\footnote{Exposición de motivos Decreto ley de
     
    698661El mensaje  también puede ser  valorado con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos que no estén firmados electrónicamente la posibilidad de servir como elemento probatorio. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) un simple correo electrónico que no está asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las fotocopias.
    699662
    700 Al respecto la sala de casación civil en fecha 06 de abril de 2011 indicó:
    701 
    702 \begin{quote}
    703 "consideró que hablar de documentos electrónicos en la era actual, no parece
    704 presentar ningún tipo de problema, ya que tales documentos son comunes en la
    705 vida cotidiana, por lo que es normal que se reciban correos electrónicos y
    706 por este medio, se trate cualquier tipo de compromiso, que es un contrato en
    707 sentido estricto, así como la utilización de tarjetas de créditos para todo
    708 tipo de pago" Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011 \footnote{Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011}.
    709 \end{quote}
    710 
    711 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentra el sistema de almacenamiento que contenga el  mensaje de datos \cite{ODREMAN:2003}.
     663De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentre el sistema de almacenamiento que contenga el  mensaje de datos \cite{ODREMAN:2003}.
    712664
    713665También se podría solicitar una experticia y/o inspección asistida por expertos computacionales. El  Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas con la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial, órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área, su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará
     
    777729\end{itemize}
    778730
    779 El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de  recibido el domicilio del receptor, salvo prueba en contrario. En cualquiera de los casos, las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión.
     731 El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio y el lugar de recepción el domicilio del destinatario, salvo prueba en contrario.
     732 En cualquiera de los casos, las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes en lo concerniente a la verificación de la emisión, la oportunidad de la emisión, la determinación de la recepción y el acuse de recibo.
     733 En cuanto a esto último, el emisor podrá condicionar los efectos de un mensaje de datos a la recepción de un acuse de recibo emitido por el destinatario.Para ello las partes podrán acordar los mecanismos y métodos a utilizar y el plazo para la recepción del acuse de recibo; la no recepción del acuse de recibo en ese plazo implica a que se tenga el mensaje de datos como no emitido y en caso que las partes no haya acordado un plazo para esos efectos, el mensaje de datos se tendrá por no emitido si el destinatario no envía su acuse de recibo dentro de las 24 horas contadas a partir de la emisión del mensaje de datos
    780734
    781735
    782736\subsection{Confidencialidad de los mensajes de datos}
    783737
    784 La LMDFE establece que los mensajes de datos se regulará por los preceptos Constitucionales  con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece:
     738La LMDFE establece que los mensajes de datos se regulará por los preceptos Constitucionales  con el fin de garantizar el derecho de acceso a la información personal y a la privacidad, en este sentido el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece:
    785739
    786740\begin{quote}
     
    788742\end{quote}
    789743
    790 Argumentos estos que se concatenan con los establecidos en la Ley de
    791 Infogobierno en el Artículo 25:
     744Argumentos estos que se concatenan con lo establecido en la Ley de
     745Infogobierno en el artículo 25:
    792746"...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}".
    793747
    794 Queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo inválido.
     748Queda claro que para que un mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreará las sanciones a las que haya lugar, y por ende el uso de ese mensaje de datos podrá ser refutado cómo inválido.
    795749
    796750
     
    798752
    799753
    800 Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE se establece la firma electrónica como un mecanismo de control y certificación de la información de importancia vital pues permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido el artículo 16 de la Ley indica:.
     754Con el fin de ofrecer garantía sobre los mensajes de datos en la LMDFE se establece la firma electrónica como un mecanismo de control y certificación de la información de importancia vital pues permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido el artículo 16 de la Ley indica:.
    801755
    802756\begin{quote}
     
    814768\end{itemize}
    815769
    816 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}.
     770Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital mediante métodos o tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}.
    817771
    818772
     
    832786
    833787
    834 Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documentos electrónicos que la firma autógrafa sobre los escritos, pues a través de ésta se puede reconocer la autoría y aceptación de los mismos.
     788Sin embargo, a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documentos electrónicos que la firma autógrafa sobre los escritos, pues a través de ésta se puede reconocer la autoría y aceptación de los mismos.
    835789
    836790
    837791\subsection{Eficacia probatoria de la firma electrónica}
    838792
    839 El artículo 16 de la LMDFE estable los requisitos que debe tener la firma electrónica para que sea considerada válida \cite{RONDON}:
     793El artículo 16 de la LMDFE establece los requisitos que debe tener la firma electrónica para que sea considerada válida \cite{RONDON}:
    840794\begin{itemize}
    841795\item Los datos empleados para generarla sólo pueden producirse una vez, asegurando confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves.
     
    843797\item Debe ofrecer las garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado.
    844798
    845 \item No puede altera el contenido del mensaje de datos asociada a ésta.
    846 \end{itemize}
    847 
    848 La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana crítica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experiencia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éstos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”} y se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE.
     799\item No puede alterar el contenido del mensaje de datos asociada a ésta.
     800\end{itemize}
     801
     802La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual a lo que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana crítica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente. De igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experticia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éstos el mismo valor probatorio de los documentos escritos con la firma autógrafa\footnote{Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”} y se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE.
    849803
    850804\subsection{Obligaciones del signatario}
     
    855809\item Actuar diligentemente con el fin de evitar el uso no autorizado de la firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que  no sean fácil de identificar, además de modificarlas con cierta frecuencia.
    856810
    857 \item Notificar al proveedor de servicios sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica.
     811\item Notificar al proveedor de servicios certificación sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica.
    858812
    859813\item Si el signatario o emisor no cumple con estas obligaciones será responsable de las consecuencias del uso no autorizado de la firma electrónica.
     
    863817\subsection{Ventajas de la firma electrónica}
    864818
    865 En \cite{URDANETA:2010} se hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer:
     819En \cite{URDANETA:2010} se hace alusión a las principales ventajas de la firma electrónica con base a las características fundamentales que debe poseer:
    866820
    867821\begin{itemize}
     
    870824\item \textbf{Autenticidad del mensaje de origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de la Internet.
    871825
    872 \item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la firma electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco, ya que le otorga responsabilidad al emisor.
     826\item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la firma electrónica ya que al usarla el emisor no puede negar haber enviado el mensaje de datos o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco, ya que le otorga responsabilidad al emisor.
    873827
    874828\item \textbf{Imposibilidad de suplantarla}: La firma electrónica debidamente otorgada, por un PSC autorizado por SUSCERTE, al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas (usado bajo el exclusivo control del signatario) evita la suplantación de la firma por parte de otro ciudadano(a).
    875829
    876 \item \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado acabo por el usuario, quedando registrado confiablemente la fecha y hora de las acciones ejecutas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}).
     830\item \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado a cabo por parte del usuario, quedando registradas confiablemente la fecha y hora de las acciones ejecutadas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}).
    877831
    878832\end{itemize}
     
    881835\subsection{De SUSCERTE y los PSC}
    882836
    883 Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se estable en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y herramientas para implementar tecnologías de información óptimas en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}.
    884 
    885 Se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
    886 
    887 \begin{itemize}
    888 \item Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de ésta del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086.
    889 
    890 \item Revocar o suspender la acreditación cuando se incumplan los requisitos y obligaciones que se establecen en la ley.
     837Con la puesta en marcha del Decreto con Fuerza de Ley de Mensajes Datos y Firmas Electrónicas se crea la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del entonces Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, hoy Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología,  según Decreto N\grados 6.732 de fecha 2 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202 en fecha 17 de junio  de 2009. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se establece en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Asimismo tiene como alcance proveer estándares y herramientas para implementar tecnologías de información óptimas en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}.
     838
     839Se establecen para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}:
     840
     841\begin{itemize}
     842\item Otorgar o renovar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de ésta del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086.
     843
     844\item Revocar o suspender la acreditación cuando se incumplan los requisitos y obligaciones que se establecen en la LMDFE.
    891845
    892846\item Mantener, procesar, clarificar, resguardar y custodiar el registro de PSC.
     
    904858\item Coordinar con organismos Nacionales e Internacionales las actividades relacionadas con el objeto de la LMDFE.
    905859
    906 \item Fiscalizar e Inspeccionar a los Proveedores.
    907 
    908 \item Iniciar de oficio o de instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones de la Ley.
     860\item Fiscalizar e Inspeccionar a los PSC.
     861
     862\item Iniciar de oficio o a instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones de la LMDFE
    909863
    910864\item Requerir todo aquella información que consideren necesaria a los PSC sobre los certificados que se han emitido y que estén relacionados con el ejercicio de sus funciones.
     
    912866\item Actuar como mediador en la solución de conflictos entre los PSC y sus usuarios, cuando así sea solicitado por las partes.
    913867
    914 \item Seleccionar expertos técnicos o legales que considere necesario para facilitar el ejercicio de sus funciones.
    915 
    916 \item Presentar informes ante la autoridad correspondiente, e imponer sanciones.
    917 
    918 \item Determinar la forma y alcance de los requisitos para ser PSC y su respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación.
     868\item Seleccionar expertos técnicos o legales que considere necesarios para facilitar el ejercicio de sus funciones.
     869
     870\item Imponer sanciones.
     871
     872\item Presentar informes ante la autoridad correspondiente,  .
     873
     874\item Determinar la forma y alcance de los requisitos para ser PSC y obtener la respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación.
    919875
    920876\end{itemize}
     
    922878Los PSC serán entonces los encargados de emitir, revocar y suspender  los certificados electrónicos, cerciorándose de que éstos estén vinculados a una persona natural o jurídica  con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. A su vez debe facilitar la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos debe garantizar los certificados electrónicos proporcionado por proveedores de servicio extranjeros.
    923879
    924 La Fundación Instituto de Ingeniería o PROCERT son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados.
    925 
     880La Fundación Instituto de Ingeniería o PROCERT son los únicos que en Venezuela, a la fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados.
     881 A continuación se listan algunos de los datos que contiene un certificado electrónico:
    926882
    927883\begin{itemize}
     
    941897\end{itemize}
    942898
    943 
     899\subsection{Consideraciones finales}
    944900La Firma Electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional.
    945901 
    946 En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas que sean apreciadas según\textbf{ Libre Convicción Razonada}, que sería el aplicada al mensaje de datos y la firma electrónica; será la sana crítica la forma en que se valoraran, haciendo usos de la ciencia y la lógica\footnote{Artículo 22 Código Orgánico Procesal Penal}.
    947 
    948 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el legislador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo, la norma in comento  brinda seguridad jurídica , resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa. Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, defensores públicos y privados, que no sólo, desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente.
     902En el ámbito del Derecho Penal el Código de Procedimiento Penal, establece como regla para las pruebas que sean apreciadas según\textbf{ Libre Convicción Razonada}, que sería el aplicada al mensaje de datos y la firma electrónica; será la sana crítica la forma en que se valoraran, haciendo uso de la ciencia y la lógica\footnote{Artículo 22 Código Orgánico Procesal Penal}.
     903
     904La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el juzgador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo, la norma\textbf{ in comento}  brinda seguridad jurídica, resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más confianza para celebrar actos jurídicos por vía electrónica. Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es pertinente hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa. Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, defensores públicos y privados, que no sólo, desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente.
    949905
    950906
     
    952908\section{Ley de Infogobierno}
    953909
    954 Se establecen con esta Ley las bases y lineamientos que rigen el uso de las tecnologías de la información y la comunicación tanto en el Poder Popular como en el Poder Público Nacional, para lo cual plantea que sea más fácil el acceso a la información que las instituciones del Estado Venezolano ofrecen a los ciudadanos y ciudadanas, estableciendo condiciones que permiten mejorar el Servicio Público del Poder Popular, declarando, y ratificando además lo establecido en el articulo 110 de la CRBV, al declarar el interés público de las tecnologías de información libre y profundizando en el empoderamiento del ciudadano.
     910 En la Ley de Infogobierno (LDI)\footnote{ Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.}se establecen las bases y lineamientos que rigen el uso de las tecnologías de la información y la comunicación tanto en el Poder Popular como en el Poder Público. Para ello plantea, entre otros fines, que ha de facilitarse el acceso a la información que las instituciones del Estado Venezolano ofrecen a las personas, establecerse condiciones que permiten mejorar los servicios que el Poder Público proporciona a las personas y promoverse el empoderamiento del Poder Popular. Esta ley desarrolla lo establecido en el artículo 110 de la CRBV al declarar el interés público de las tecnologías de información libres como instrumento para garantizar una adecuada gestión pública, profundizar la participación de la ciudadanía en los asuntos públicos, coadyuvar al empoderamiento del Poder Popular y con la consolidación de la seguridad, defensa y soberanía nacional.
    955911
    956912
     
    959915\end{quote}
    960916
    961 Esta Ley se hace norma para los Organos y Entes del Poder Público Nacional, Estadal y Municipal, en todos los niveles del Gobierno, así como en Distritos Metropolitanos, Dependencias Federales, el Banco Central de Venezuela, las Universidades y Institutos de Educación Universitaria Públicos, las Organizaciones del Poder Popular y demás personas de Derecho Público Nacionales, Estadales y Municipales. La Ley in comento  toma como principios rectores, la igualdad, legalidad, transparencia y accesibilidad con el objetivo de desarrollar y consolidar la plataforma Nacional en tecnologías de la información y la comunicación para fortalecer el acercamiento entre el Estado y los ciudadanos, apoyando la constitución de un nuevo modelo que propicie el control social y la corresponsabilidad como un esquema de interrelación con los ciudadanos.
    962 
    963 Planteando a su vez el uso intensivo de las TI para \cite{GOBIERNOELECTRONICOENVENEZUELA}:
    964 
    965 \begin{itemize}
    966 
    967 \item Racionalizar los tramites públicos mediante la celeridad y funcionalidad de los mismos.
    968 \item Reducir gastos operativos.
    969 \item Establecer un modelo que vincule y permita la interoperatividad de la información de las diferentes instituciones del gobierno hacia los ciudadanos.
    970 \item Fortalecer el trabajo cooperativo y colaborativo entre las instituciones del Estado.
    971 \item Garantizar la Seguridad de la Información y los Procesos en las dependencias de la Nación.
    972 \item Reducir la dependencia extranjera en materia Tecnológica, implementado desarrollos propios que respondan a las necesidades del Estado.
    973 \item Potenciar los servicios públicos en línea y el uso de las tecnologías de la Información en la Gestión Pública.
    974 
    975 \end{itemize}
    976 
    977 \subsection{Derechos que se otorgan en la Ley de Inforgobierno}
     917 Esta Ley se hace norma para los Órganos y Entes del Poder Público Nacional, Estadal y Municipal --- en todos los niveles del Gobierno --- así como en Distritos Metropolitanos, Dependencias Federales, el Banco Central de Venezuela, las Universidades y demás instituciones del sector universitario público, las organizaciones del Poder Popular y demás personas de Derecho Público Nacionales, Estadales, Distritales y Municipales. Ella tiene como principios rectores la igualdad, legalidad, transparencia y accesibilidad, entre otros, y establece que una de las bases para alcanzar sus fines es el desarrollo y consolidación de la Plataforma Nacional en tecnologías de la información y la comunicación para fortalecer el acercamiento entre el Estado y las ciudadanas o ciudadanos, apoyando la constitución de un nuevo modelo de organización que propicie el control social y la corresponsabilidad como esquema de interrelación.Asimismo, plantea el uso obligatorio de los servicios de certificación y firma electrónica para garantizar la integridad, confidencialidad, autenticidad, y disponibilidad de la información para que entonces ésta pueda ser considerada como documento público y tenga la misma validez probatoria de estos; también establece el carácter obligatorio del uso de las Tecnologías de Información en el ejercicio de las competencias del Poder Público\footnote{Ley de Infogobierno. Artículos 6, 24 y 26.Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013}.
     918
     919 La ley de Infogobierno plantea el uso intensivo de las TIC para \cite{GOBIERNOELECTRONICOENVENEZUELA}:
     920
     921\begin{itemize}
     922
     923 \item
     924  Racionalizar los tramites públicos mediante la celeridad y funcionalidad de los mismos.
     925 \item
     926  Reducir gastos operativos.
     927 \item
     928  Establecer un modelo que vincule y permita la interoperatividad de la información de las diferentes instituciones del gobierno hacia los ciudadanos.
     929 \item
     930  Fortalecer el trabajo cooperativo y colaborativo entre las instituciones del Estado.
     931 \item
     932  Garantizar la Seguridad de la Información y los Procesos en las dependencias de la Nación.
     933 \item
     934  Reducir la dependencia extranjera en materia Tecnológica, implementado desarrollos propios que respondan a las necesidades del Estado.
     935 \item
     936  Potenciar los servicios públicos en línea y el uso de las tecnologías de la Información en la Gestión Pública.
     937
     938 \end{itemize}
     939
     940 \subsection{Derechos que se otorgan en la Ley de Infogobierno}
     941
     942 Entre los derechos que se otorgan a las personas en la Ley de Infogobierno se encuentran los siguientes:
     943
     944 \begin{enumerate}
     945\item Dirigir peticiones al Poder Público y al Poder Popular mediante las Tecnologías de la Información.
     946\item Acceder a los documentos y expedientes propios.
     947\item Obtener información de la Administración Pública Nacional a través de medios electrónicos, siendo tarea del Poder Público garantizar la conservación, seguridad, integridad, autenticidad y --- cuando es pertinente --- la confidencialidad de los documentos manejados usando esos medios.
     948\item Participar, colaborar y promover en la promoción de los servicios y uso de las tecnologías de información libres.
     949\item Recibir protección a su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación mediante las limitaciones en el uso de las tecnologías de informacion conducentes a la protección de los datos personales.
     950\subsection{Uso del software libre en la Administración Pública Nacional}
     951
     952 Con esta Ley se sustituye por completo el Decreto 3.390 sobre el uso de software libre en la Administración Pública Nacional (APN)\footnote{Decreto N\grados 3.390, 23 de diciembre de 2004.Gaceta Oficial de la República Bolivariana de Venezuela. Número 38.095, 28 de diciembre de 2004.} y así lo establece en su disposición derogatoria primera. En ese sentido, también establece lo siguiente:
     953\begin{quote}
     954
     955\textit{Del conocimiento libre}
     956 
     957\textbf{Artículo 34.}El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre.En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{ Ley de Infogobierno.Artículo 34.Gaceta Oficial de la República Bolivariana de Venezuela. Número 40.274, 17 de octubre de 2013.}.
     958
     959(Enfásis de la autora)
     960 \end{quote} Sin embargo, de acuerdo con lo que establece en el Artículo 66 de la misma ley, la Comisión Nacional de las Tecnologías de la Información --- ente cuya creación, atribuciones y funcionamiento están establecidos en los Capítulos II y III de la ley --- podrá autorizar la adquisición y el uso de software no libre (únicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y Defensa de la Nación}.
     961
     962
     963Con esta Ley se sustituye por completo el Decreto 3390 sobre el uso de software libre en APN y así lo indica en la disposición derogatoria primera de la LDI estableciendo a su vez en el articulo 34\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
     964
     965\begin{quote}
     966Del conocimiento libre: El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre. En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{Articulo 34 Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
     967\end{quote}
     968
     969Sin embargo de acuerdo con lo que establece en el Art. 66 de la Ley de Inforgobierno, la nueva comisión Nacional de las Tecnologías de la Información podrá autorizar la adquisición y es el uso de software no libre  (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}.
     970
     971 \subsection{Derecho y Garantía sobre el acceso a la información}
     972
     973 En su Título V, Derecho y Garantía de las personas sobre el acceso a la información, la Ley de Infogobierno establece que toda la información contenida en los registros y registros del Poder Público y el Poder Popular es de caracter público, salvo cuando la información trate \textbf{sobre el honor, la vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas o la seguridad y defensa de la Nación}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}.En caso que cualesquiera ente u órgano del Poder Público o del Poder Popular requiera ese tipo de información de las personas deberá informarles: (i) \textbf{que la información será recolectada de forma automatizada; (ii) su propósito, uso y con quién será compartida; (iii) las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.} y; (iv) las medidas de seguridad empleadas para proteger la información\footnote{ Ley de Infogobierno. Artículos 74 y 75. Gaceta Oficial de la República Bolivariana de Venezuela.Número 40.274, 17 de octubre de 2013}.
     974
     975
     976\subsection{Sanciones que contempla Ley de Infogobierno}
     977La Ley de Infogobierno en su Título VI, Régimen Sancionatorio, establece en su artículo 81 que:
     978 "todas aquellas personas en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las Tecnologías de Información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones:
    978979
    979980\begin{enumerate}
    980 \item Dirigir peticiones al Poder Público y al Poder Popular mediante las Tecnologías de la Información.
    981 \item Acceso a los documentos y expedientes propios.
    982 \item Obtener información de la Administración Pública Nacional a través de los medios electrónicos, siendo tarea del Poder Público la preservación, conservación, y seguridad de los documentos alojados en estos medios.
    983 \item Participación en la promoción de los servicios y uso de las tecnologías de información
    984 \item Protección de los datos personales.
    985 \end{enumerate}
    986 
    987 
    988 
    989 Asimismo plantea el uso obligatorio de los servicios de certificación y firma electrónica para garantizar la integridad, confidencialidad, autenticidad, y disponibilidad de la información para que ésta pueda ser toma como documento público y tenga la misma validez probatoria de estos\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
    990 
    991 
    992 Con esta Ley se sustituye por completo el Decreto 3390 sobre el uso de software libre en APN y así lo indica en la disposición derogatoria primera de la LDI estableciendo a su vez en el articulo 34\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
    993 
    994 \begin{quote}
    995 Del conocimiento libre: El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre. En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{Articulo 34 Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}.
    996 \end{quote}
    997 
    998 Sin embargo de acuerdo con lo que establece en el Art. 66 de la Ley de Inforgobierno, la nueva comisión Nacional de las Tecnologías de la Información podrá autorizar la adquisición y es el uso de software no libre  (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}.
    999 
    1000 
    1001 En igual orden de ideas, el artículo 74 y siguientes establecen que, aunque toda información en poder de los Entes y Organos del Poder Público será de caracter público, cuando dicha información se refiera \textbf{a la Seguridad y defensa de la Nación o/y} más específicamente cuando la información trate \textbf{sobre el honor la vida privada, la intimidad, la propia imagen, la confidencialidad, y la reputación de las personas, la misma será de carácter confidencial}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}. En caso que cualesquiera ente o institución del Poder Público requiera ese tipo de información de los ciudadanos deberá informarle al particular: (i) \textbf{que la información automatizada; (ii) su propósito de uso y con quien será compartida; (iii) las opciones que tienen para ejercer el derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.}; (iv) las medidas de seguridad\footnote{http://www.araquereyna.com/es/alerta-legal/publicada-nueva-ley-de-infogobierno 21/08/2014}}.
    1002 
    1003 Es  importante conocer el carácter obligatorio del uso de las Tecnologías de Información en el ejercicio de las competencias del Poder Público.
    1004 
    1005 
    1006 
    1007 \subsection{Sanciones que contempla Ley de Infogobierno}
    1008 
    1009 Artículo 81 de la Ley de Infogobierno establece: "todas aquellas personas que en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las tecnologías de información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones:
    1010 
    1011 \begin{enumerate}
    1012 \item Omitan la elaboración, presentación o implementación del Plan Institucional de tecnologías de información, en los términos señalados en la Ley y en la normativa aplicable.
    1013 \item Cuando ordenen o autoricen el desarrollo, adquisición, implementación y uso de programas, equipos o servicios de tecnologías de información que no cumplan con las condiciones y términos establecidos en la  Ley y normativa aplicable a la materia, sin previa autorización de la autoridad competente.
     981\item Omitan la elaboración, presentación o implementación del Plan Institucional de tecnologías de información, en los términos señalados en la presente Ley y en la normativa aplicable.
     982\item Cuando ordenen o autoricen el desarrollo, adquisición, implementación y uso de programas, equipos o servicios de tecnologías de información que no cumplan con las condiciones y términos establecidos en la presente Ley y normativa aplicable a la materia, sin previa autorización de la autoridad competente.
    1014983\item Cuando incumplan las normas instruccionales, normas técnicas y estándares dictados por la autoridad competente de conformidad con la ley.
    1015984\item Cuando no registre ante la autoridad competente los programas informáticos que utilicen o posean; su licenciamiento, código fuente y demás información y documentación de conformidad con la ley.
     
    1019988\item Cuando emplee para fines distintos a los solicitados, los datos, información o documentos obtenidos a través de un servicio de información.
    1020989\item Cuando niegue, obstaculice o retrase la prestación de un servicio de información.
    1021 \item Cuando niegue o suministre en forma completa o inexacta información sobre el uso de las tecnologías de información, seguridad informática o interoperabilidad.
     990\item Cuando niegue o suministre en forma incompleta o inexacta información sobre el uso de las tecnologías de información, seguridad informática o interoperabilidad.
    1022991\item Al exigir la consignación, en formato físico, de documentos que contengan datos de autoría, información o documentos que se intercambien electrónicamente.
    1023992\item Cuando incumplan los niveles de calidad establecidos para la prestación de los servicios de información.
    1024 \item Al Celebrar, por sí o por intermedio de terceros, acuerdos que tengan por objeto, el intercambio
     993\item Celebrar, por sí o por intermedio de terceros, acuerdos que tengan por objeto, el intercambio
    1025994electrónico de datos, información o documentos con otros órganos o entes del Estado, sin la autorización previa de la autoridad competente".
    1026995
    1027996\end{enumerate}
    1028997
    1029 Nótese que este régimen  sancionatorio de Ley abarca, consolida, y contiene en si misma las normas, derechos y leyes desarrollados \textbf{ut supra}, el Derecho \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo, la LMDFE numerales 5to y 6to, Ley Especial de Delitos Informáticos numeral 10ero; incluye en una sola norma los principios generales de todas aquellas que en materia de tecnologías de la información se han venido aplicando hasta la fecha.
    1030 
    1031 En resumen, la Ley de Inforgobierno busca la integración de aspectos Nacionales, económicos, sociales y políticos, minimizando la brecha digital que ha impedido a los ciudadanos el acceso a la información que debe proveer la Instituciones del Estado. La Ley pretende establecer el Infogobierno como un eje transversal para mejorar y las políticas públicas para el desarrollo de la Nación.
     998Nótese que este régimen sancionatorio de la Ley abarca, consolida, y contiene en sí mismo las normas, derechos y leyes desarrollados \textbf{en las secciones previas}: Derecho de \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo; Ley de Mensajes de Datos y Firmas Electrónicas, numerales 5to y 6to; Ley Especial contra los delitos informáticos, numeral 13ero. Por otro lado, ella incluye en una sola norma los principios generales de todas aquellas que en materia de tecnologías de la información se han venido aplicando hasta la fecha.
     999
     1000 En resumen, la Ley pretende establecer el Infogobierno como un eje transversal que fortalezca las políticas públicas que impulsen el alcance de los fines del Estado, mediante la integración de aspectos nacionales, sociales, políticos y económicos asociados con el uso de las Tecnologías de Información por parte del Poder Público y el Poder Popular; con ello procura impulsar un salto cualitativo en la Gestión Pública, promover la apropiación social del conocimiento, la seguridad y defensa de la Nación, la participación y ejercicio pleno del derecho de soberanía.
    10321001
    10331002
     
    10361005
    10371006\subsection{Decreto 825 del 10 de mayo de 2000}
    1038 Es la base de las normas desarrolladas en materia Informática en el Estado Venezolano, a partir de él fue declarado el acceso y uso de la Internet como política pública. Este decreto dispuso las directrices a seguir por la APN para que fuesen insertas las tecnologías de la información en todos los ámbitos Nacionales y de Estado. Plantea el uso de la internet para el funcionamiento operativo de los Organismos Públicos tanto interna como externamente, además de indicar el uso preferente de está en las relaciones con los particulares y para la prestación de servicios comunitarios de cualquiera que ofrezca para atender las necesidades de las ciudadanas y los ciudadanos del Estado Venezolano\footnote{Decreto N\grados 825 Sobre el Acceso y Uso de Internet. Gaceta Oficial de la República Bolivariana de Venezuela N\grados 36.955 de fecha 22 de mayo de 2000.}.
     1007Es la base de las normas desarrolladas en materia de Tecnologías de Información y Comunicación en el Estado Venezolano, a partir de él fue declarado el acceso y uso de la Internet como política pública prioritaria; este decreto dispuso las directrices a seguir por la APN para que fuesen incorporadas las tecnologías de información y comunicación en todos los ámbitos del Estado. Él plantea el uso de la internet para el funcionamiento operativo de los Organismos Públicos tanto interna como externamente, además de indicar el uso preferente de ésta en las relaciones con los particulares y para la prestación de servicios comunitarios diversos, así como cualquier otro servicio que ofrezca facilidades y soluciones a las necesidades de las ciudadanas y los ciudadanos de la República\footnote{Decreto N\grados 825 (sobre el Acceso y Uso de Internet), 10 de mayo de 2000.Gaceta Oficial de la República Bolivariana de Venezuela.N\grados 36.955, 22 de mayo de 2000.}.
    10391008
    10401009\subsection{Ley Orgánica para la Ciencia, Tecnología y Innovación}
    10411010
    1042 Establece los principios que deben orientar la ciencia, tecnología y la innovación en Venezuela, definiendo los lineamientos que orienten las políticas y estrategias del Estado en está materia, con la implementación de mecanismos institucionales para el estímulo, fomento y promoción de la investigación, la apropiación social del conocimiento. Asignando en el artículo 18 la tarea al ministerio del Poder Popular para Ciencia, Tecnología e Innovación  establecer las políticas para la generación de la Red Nacional en materia tecnológica, respetando la diversidad, así como el carácter multipluricultual que caracteriza al Estado Venezolano; de igual forma debe resguardar la inviolabilidad de la confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los Órganos y Entes Públicos y velar por la democratización del acceso a las tecnologías de la información\footnote{Ley Orgánica de Ciencia Tecnología e Innovación, Gaceta Oficial N\grados 39575 del 16 de septiembre de 2010. (art 1,2 y 22)}.
    1043 
     1011 Establece los principios que deben orientar la ciencia, tecnología y la innovación en Venezuela, definiendo los lineamientos que han de seguir las políticas y estrategias del Estado en esta materia, con la implementación de mecanismos institucionales para el estímulo, fomento y promoción de la investigación y la apropiación social del conocimiento.
     1012En su artículo 18, sobre Tecnologías de Información, asigna a la autoridad nacional con competencia en materia de ciencia, tecnología, innovación y sus aplicaciones\footnote{Actualmente el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología.}la tarea de: establecer políticas para la generación de contenidos en la red, respetando la diversidad, así como el carácter multiétnico y pluricultual que caracteriza la sociedad venezolana; resguardar la inviolabilidad de la confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los Órganos y Entes Públicos y; Democratizar el acceso a las tecnologías de información\footnote{Ley Orgánica de Ciencia Tecnología e Innovación, Artículos 1 y 18.
     1013 Gaceta Oficial N\grados 39575 del 16 de diciembre de 2010}
    10441014
    10451015
    10461016\subsection{Ley Orgánica de la Administración Pública}
    10471017
    1048 Establece que los Órganos y Entes de la APN a fin de dar cumplimiento a los principios de: \textbf{celeridad, eficacia, imparcialidad, honestidad, transparencia, confianza y buena fe, deberán} utilizar la nuevas tecnologías que se desarrollen, empleando los medios informáticos, electrónicos y telemáticos, para la organización y funcionamiento  de la APN y sus relaciones con los ciudadanos. Asimismo establece que los documentos reproducidos por los medios mencionados \textbf{ut supra} gozan de la misma validez y eficacia del documento original siempre que medie en ellos los requisitos establece la Ley, velando por que sean presentados de manera íntegra e inalterable\footnote{Ley Orgánica de la Administración Pública. Gaceta Oficial N\grados 5.890 Extraordinario del 31 de  julio de 2008, (artículos 12 y 148)}. A su vez el Reglamento de esta Ley plantea el fortalecimiento de la ciencia y la tecnología, incentivando las relaciones con y dentro de los distintos sectores productivos del país.
    1049 
    1050 \subsection{Ley de Registro Público y Notariado}
     1018 Establece que los Órganos y Entes de la APN a fin de dar cumplimiento a los principios de: \textbf{celeridad, eficacia, imparcialidad, honestidad, transparencia, confianza y buena fe,} podrán incorporar tecnologías y emplear cualquier medio informático, electrónico o telemáticos para el cumplimiento de sus fines, su organización, funcionamiento y relación con las personas.Asimismo, establece que los documentos reproducidos por los medios antes mencionados gozan de la misma validez y eficacia del documento original siempre que se cumplan los requisitos que  establece la ley y se garantice por que sean presentados de manera íntegra, inalterada y auténtica\footnote{Decreto N\grados 6.217, 15 de julio de 2008. Decreto con Rango, Valor y Fuerza de Ley Orgánica de la Administración Pública. Artículos 11 y 151. Gaceta Oficial de la República Bolivariana de Venezuela.Número 5.890 Extraordinario, 31 de julio de 2008.}. A su vez, el Reglamento de esta Ley plantea el fortalecimiento de la ciencia y la tecnología, incentivando las relaciones con y dentro de los distintos sectores productivos del país.
     1019
     1020\subsection{Ley de Registro Público y del Notariado}
    10511021
    10521022Le da validez a la firma electrónica de los funcionarios investidos con la función de certificación, otorgándole el mismo valor de la firma autógrafa. Asimismo se plantea como objetivo la automatización de los sistemas de registro y notariado, buscando unificar los criterios de actuación de los Registros Civiles, Subalternos, Mercantiles, y Notarias Públicas\footnote{Ley De Registro Público y del Notariado de 27 de noviembre de 2001. Gaceta Oficial N\grados 37.333}.
     
    10561026\subsection{Ley de Instituciones del Sector Bancario}
    10571027
    1058 Plantea en varios de sus artículos conductas contrarias al quehacer cotidiano en el ámbito bancario que emplean la informática como medio para obtener algún tipo de beneficio, por ejemplo:
    1059 
    1060 \textbf{Fraude Electronico}: Quien mediante la manipulación de herramientas informáticas o análogos, con ánimo de obtener un beneficio de ella efectué una transferencia electrónica no consentida en perjuicio del banco o instituciones similares será penado de 8 a 10 años de prisión, esta misma pena será aplicada a los trabajadores del banco que se vean involucrados en este tipo de delito.
    1061 
    1062 \textbf{Apropiación de Información de los clientes}: Quien a través de la informática se llegare a apoderar o alterar documentos, correos electrónicos o cualesquiera documentación de carácter personal remitido por un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera. 
    1063 
    1064 \textbf{Sigilo Bancario}: Prohíbe a las instituciones Bancarias, su personal, y en general a todo ente con competencia en el ámbito bancario suministrar a terceros cualquier información sobre las operaciones activas y/o pasivas, o sus usuarios, salvo de que sean autorizados por éstos de forma escrita, o que sea a solicitud de los organismos establecidos en la Ley que regula la prevención de legitimación de capitales\footnote{Ley de Instituciones del Sector Bancario . Gaceta Oficial N\grados 6.015 Extraordinario del 28 de diciembre de 2010}.
    1065 
    1066 Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgo}, que registra todos los datos crediticios de los usuarios o clientes, es decir, centraliza la información de la carteras de crédito de los Bancos,  registrando información sobre la identidad de las personas con créditos, que incluye actividad económica, financiera, garantías y respaldos dados por el deudor, clasificación de riesgo, tipo de crédito y estatus del mismo, en el caso de los tarjeta habientes, guarda la información referente a su identidad, clasificación de riesgos, saldos, cuotas vencidas y cantidad de tarjetas; información que es para el uso de los Bancos exclusivamente \cite{COLINA:05} y así se establece en el artículo 90 de la Ley:
     1028 Esta leyidentifica en varios de sus artículos conductas ilícitas dentro del ámbito bancario, en donde se utiliza la informática como medio para obtener algún tipo de beneficio indebido, por ejemplo:
     1029
     1030\textbf{Fraude Electronico}: Quien mediante la manipulación de herramientas informáticas o análogos, con ánimo de obtener un beneficio de ella, efectué una transferencia electrónica  no consentida en perjuicio del banco, instituciones similares o de un usuario, será penado de 8 a 10 años de prisión, esta misma pena será aplicada a los trabajadores del banco que se vean involucrados en este tipo de delito.
     1031
     1032\textbf{Apropiación de Información}:  Quien a través de la informática haya manipulado o se haya apoderado de documentos, mensajes de correo electrónico o cualesquiera documentación que se encuentre en los archivos electrónicos de un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera.
     1033
     1034\textbf{Violación al Secreto Bancario}\footnote{Título VI, de la Información.Capítulo III, Sigilo Bancario.}: Las instituciones Bancarias, su personal, y en general a todo ente con competencia en el ámbito bancario tiene prohibido suministrar a terceros cualquier información sobre las operaciones activas o pasivas con sus usuarias o usuarios, salvo que sean autorizados por ellas o ellos de forma escrita, o que sea a solicitud de los organismos establecidos en la Ley que regula la prevención de legitimación de capitales o de algunas de las personas que la Ley autoriza expresamente\footnote{Artículo 89, levantamiento del secreto bancario.} para acceder a esa información reservada. Las personas que violen esta prohibición en beneficio propio o de un tercero serán penadas con prisión de ocho a diez años\footnote{Artículo 221, Revelación de Información.}.
     1035
     1036Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgos}, que registra todos los datos crediticios de los usuarios o clientes, es decir, centraliza la información de las carteras de crédito de los Bancos,  registrando información sobre la identidad de las personas con créditos, que incluye actividad económica, financiera, garantías y respaldos dados por el deudor, clasificación de riesgo, tipo de crédito y estatus del mismo. En el caso de los tarjeta-habientes, se registra la información referente a su identidad, clasificación de riesgos, saldos, cuotas vencidas y cantidad de tarjetas. Toda esa información está destinada exclusivamente para el uso de los Bancos y entes autorizados por la Ley, o leyes especiales, \cite{COLINA:05} con las limitaciones establecidas en su artículo 90:
     1037 \begin{quote}
     1038  ``(...)Queda terminantemente prohibido el uso del Sistema de Información Central de Riesgos para fines distintos a los previstos en esta Ley, incluyendo el ser requerido como requisito para tramitación de préstamos o créditos, aperturas de cuentas de ahorros o corrientes u otros instrumentos o modalidades de captación\footnote{ Artículo 90, Definición y uso del sistema.}.''
     1039\end{quote}
     1040 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas.En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables.\begin{comment}
    10671041
    10681042\begin{quote}
     
    10701044\end{quote}
    10711045
    1072 Este sistema debe servir entonces para llevar exclusivamente la data y no para que actué en contra de los clientes o usuarios pues, busca el uso correcto de la información con el fin de evaluar las posibilidades crediticias de los ciudadanos; en general la información que el banco recoge de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado.
    1073 
    1074 
    1075 \subsection{Ley de Licitaciones}
    1076 
    1077 
    1078 Los procedimientos que regula la Ley pueden hacerse a través de medios electrónicos, en ella se busca incorporar la tecnología a fin de dar respuesta a los objetivos que se plantea, obteniendo como resultados procedimientos más ágiles, económicos y eficientes; la Ley incorpora el principio de no exclusión o discriminación de base tecnológica y a su vez define en disposición transitoria:
    1079 
    1080 \begin{quote}
    1081 "Sexta. El Ejecutivo Nacional debe reglamentar el uso y la aplicación de los medios electrónicos en los procesos de licitación en el registro y almacenamiento de documentos en microfilm o medios electrónicos, firma digital, transacciones electrónicas y actos por medios telemáticos, así como otros mecanismos similares, que garanticen la transparencia, autenticidad, seguridad jurídica y confidencialidad necesaria. El establecimiento de los instrumentos señalados requerirá la opinión de la Contraloría General de la República"\footnote{Decreto con Fuerza de Ley de Reforma Parcial de la Ley de Licitaciones. Caracas, 13 de noviembre de 2001 N\grados 5.556 Extraordinaria}.
    1082 \end{quote}
    1083 
    1084 
    1085 Es claro que la norma busca automatizar los procesos de licitaciones pues establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de medios electrónicos.
     1046 Este sistema debe servir exclusivamente entonces para organizar y analizar los datos que maneja para los fines que establece la Ley, y no para que se actúe en contra de las usuarias o usuarios, pues busca el uso correcto de la información con el fin de consultar la situación crediticia de las personas. En general, la información que el banco obtiene de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado, salvo las excepciones previstas en las leyes aplicables.
     1047
     1048
     1049\subsection{Ley de Contrataciones Publicas}
     1050
     1051
     1052 Los procedimientos que regula esta Ley\footnote{Ley de Contrataciones Públicas. Gaceta Oficial de la República Bolivariana de Venezuela. Número 39.503, 6 de septiembre de 2010.}pueden hacerse a través de medios electrónicos\footnote{Título III, Modalidades de selección de contratistas. Capítulo VII, Contrataciones Electrónicas.}. En ella se busca incorporar las tecnologías de información y comunicación a fin de fortalecer el cumplimiento de los principios en los que se fundamenta, obteniendo como resultados procedimientos más ágiles, económicos y eficientes sin descuidar las garantías de seguridad y confidencialidad necesarias, de acuerdo a lo que establece su Artículo 79, transcrito a contuación:
     1053 \begin{quote}
     1054 ``La modalidades de selección de contratistas previstas en esta Ley, pueden realizarse utilizando medios y dispositivos de tecnologías de información y comunicaciones que garanticen la transparencia, honestidad, eficiencia, igualdad, competencia, publicidad, autenticidad, seguridad jurídica y confidencialidad necesaria.A fin de garantizar estos principios, el órgano o ente contratante debe utilizar sistemas de seguridad que permitan el acceso de los participantes, el registro y almacenamiento de documentos en medios electrónicos o de funcionalidad similar a los procedimientos, lo cual deberá estar previsto en el pliego de contrataciones.''
     1055 \end{quote} No obstante, la Ley también establece\footnote{Artículo 81. Carácter optativo.}
     1056 que el uso de medios electrónicos será de carácter optativo, en  cumplimiento del principio de no exclusión o discriminación de base tecnológica.
     1057
     1058 Es claro que con estas disposiciones la norma busca facilitar que los procesos de contratación pública puedan realizarse en forma segura  a través de medios electrónicos, por cuanto establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de esos medios.
    10861059
    10871060
    10881061\subsection{Código Orgánico Tributario}
    10891062
    1090 Permite que se empleen medios electrónicos o magnéticos para realizar distintas operaciones, además del pago de tributos por Internet, así lo establece  el Titulo IV de la Administración Tributaria capítulo I Facultades, atribuciones, funciones, y deberes de la administración tributaria; Sección, Facultades, Atribuciones y Funciones Generales\footnote{Código Orgánico Tributario Gaceta Oficial número 37 305, de fecha 17 de octubre de 2011}:
     1063Este Código\footnote{Código Orgánico Tributario.Gaceta Oficial de la República Bolivariana de Venezuela. Número 37.305, 17 de octubre de 2011.} permite que se empleen medios electrónicos o magnéticos para realizar distintas operaciones, además del pago de tributos por Internet, por cuanto así lo establece en su Título IV (de la Administración Tributaria), capítulo I (Facultades, Atribuciones, Funciones, y Deberes de la Administración Tributaria), Sección primera (Facultades, Atribuciones y Funciones Generales):
    10911064
    10921065\begin{quote}
     
    11071080\end{quote}
    11081081
    1109 El legislador busca con está normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio.
    1110 
     1082El legislador busca con estas normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio.
    11111083
    11121084
    11131085\section{Legislación Internacional en el Marco de las tecnologías de la información}
    1114 El propósito de esta sección es dar una visión general del marco jurídico planteado Internacionalmente, relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. Se irán presentando en primer lugar iniciativas que se han empelado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a ver las particularidades de algunas naciones.
    1115 
    1116 \subsection{Convenio Europeo para la protección de los derechos Humanos y de las Libertades fundamentales}
    1117 
    1118 Busca proteger los derechos y libertades fundamentales de los ciudadanos Europeos, busca, entre otras cosas, resguardar la información personal que  proporcionen a empresas, filiales, sitios y organismos gubernamentales y no gubernamentales a través de la Internet, cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengas sus servidores fuera de países miembros de la Unión Europea \cite{CRISTOS:03}.
    1119 
    1120 
    1121 \subsection{Iniciativa Internacional para la protección del consumidor en el marco del comercio Electrónico}
    1122 
    1123 Adoptada por la Unión Europea en 1999, que sirvió como modelo de los EEUU y a los países miembros OECD, desarrollando lineamientos que servían de base:
    1124  " A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones
    1125 en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio
    1126 electrónico;  las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios,
    1127 proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e
    1128 instrumentación de esquemas en el contexto del comercio electrónico;
    1129 De manera individual a los empresarios y consumidores involucrados en el comercio electrónico,
    1130 proporcionándoles una clara guía sobre las características fundamentales que debe contener la información
    1131 que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben
    1132 realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico."( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}
    1133 
    1134 
    1135 \subsection{Model Law on eletronic commerce (UNCITRAL/CNUDMI)}
    1136 
    1137 Adoptado por las Naciones Unidas en 1996, este modelo de ley buscaba brindar mayor seguridad en el marco del comercio Electrónico, estipulando entre otros aspectos las formas de validez de un contrato electrónico.
    1138 
    1139 \begin{quote}
    1140 "Los objetivos de la Ley Modelo, entre los que figuran,  permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional. Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, el Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote"{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo5 bis  aprobado en 1998}.
    1141 \end{quote}
    1142 
    1143 Este modelo estable como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan el model Law on Electronic Commerce están Colombia (1999), México (2000), Panamá y República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002), en lineas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
    1144 
    1145 
    1146 \subsection{Model Law on electronic signature  (UNCITRAL/CNUDMI) del 2001}
    1147 
    1148 Establece una presunción donde se alcanzan algunos criterios técnicos mínimos de los compromisos en cuanto a la firma electrónica, a partir de ellos está debe ser considerada igual que a la firma autógrafa o original. La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico neutral, es decir que no potencie o favorezca a ningún tipo de tecnología. Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela 2001.
    1149 
    1150 En líneas generales las iniciativas de las Naciones Unidas en la conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, utilizado los criterios allí empleados de manera análoga, aplicable a la particularidad de cada región.
     1086El propósito de esta sección es dar una visión general del marco jurídico planteado internacionalmente en relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. Se irán presentando en primer lugar iniciativas que se han empleado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a revisar los casos particulares de algunos países.
     1087
     1088\subsection{Convenio Europeo para la protección de los Derechos Humanos y de las Libertades fundamentales}
     1089
     1090Busca proteger los derechos y libertades fundamentales de los ciudadanos Europeos y para ello procura, entre otras cosas, resguardar la información personal que ellas o ellos proporcionen a través de la Internet a empresas, filiales u organismos gubernamentales y no gubernamentales cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengan sus servidores fuera de países miembros de la Unión Europea \cite{CRISTOS:03}.
     1091
     1092
     1093\subsection{Iniciativa Internacional para la protección del consumidor en el marco del Comercio Electrónico}
     1094
     1095 Adoptada por la Unión Europea en 1999, sirvió como modelo a los Estados Unidos de Norteamérica y a los países miembros de la Organización para la Cooperación y el Desarrollo Económicos (OECD por sus siglas en inglés).
     1096 Ella desarrolla lineamientos que sirven de base:
     1097 ``A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; a las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico.''( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09}
     1098
     1099
     1100\subsection {Ley Modelo de la CNUDMI sobre Comercio Electrónico (Law on eletronic commerce UNCITRAL)}
     1101
     1102Elaborada por la Comisión de las Naciones Unidas para el derecho mercantil internacional CNUDMI (o UNCITRAL, por su siglas en inglés), fue adoptada por las Naciones Unidas en 1996. Este modelo de ley busca brindar mayor seguridad en el marco del Comercio Electrónico, estipulando entre otros aspectos las formas de validez de un contrato electrónico.
     1103
     1104 \begin{quote}
     1105  ``Los objetivos de la Ley Modelo, entre los que figuran el de permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional.Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, un Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo 5 bis aprobado en 1998. Sección A.6 del capítulo I (Introducción) de la Guía. http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453\_S\_Ebook.pdf }.''
     1106
     1107Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan la Ley Modelo de la CNUDMI sobre Comercio Electrónico están Colombia (1999), México (2000), Panamá y la República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002).En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}.
     1108
     1109
     1110\subsection{Ley Modelo de la CNUDMI sobre Firmas Electrónicas  (Law on electronic signature  UNCITRAL) del 2001}
     1111
     1112Establece una presunción en donde, cuando se alcanzan algunos criterios técnicos mínimos planteados en los compromisos en cuanto a la firma electrónica, a partir de ellos está debe ser considerada igual que a la firma autógrafa u original. La definición para los criterios ésta conformada de una forma que se de bajo un enfoque técnico imparcial, es decir que no potencie o favorezca a ningún tipo de tecnología. Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela (2001).
     1113
     1114En líneas generales, las iniciativas de las Naciones Unidas en las conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, el cual ha seguido los criterios empleados en los modelos haciendo las adaptaciones pertinentes, según sean aplicables a la particularidad de cada región.
    11511115
    11521116
    11531117\subsection{España}
    11541118
    1155 1978: Aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos.
    1156 1992 Ley Orgánica cinco 05, que regula el tratamiento automatizado de los datos de carácter personal, su objeto principal es la protección de estos \cite{GAMBAS:10}.
    1157 El código Penal Español establece la estafa electrónica, tipificando solo el ánimo del lucro valiéndose de medios informáticos, y así todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la Ley Orgánica 10/1995, de 23 de noviembre en BOE N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/ documento en linea 19/08/2014}.
    1158 Según Baturones (2008) en Urdaneta (2010) La ley 34/2002 sobre los servicios de la sociedad de la Información y del Comercio Electrónico y 59/2003 de Firma Electrónica indica que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, similares éstos a los establecidos en la LDMFE Venezolana \cite{URDANETA:2010}.
     1119 En el año 1978 aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos.
     1120 Posteriormente en 1992 es promulgada la Ley Orgánica cinco 05 que regula el tratamiento automatizado de los datos de carácter personal y su objeto principal es la protección de éstos \cite{GAMBAS:10}. Por su parte, el código Penal Español incluye normas en torno a la estafa electrónica, tipificando en ellas sólo el ánimo del lucro valiéndose de medios informáticos. Con esto, todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la promulgación de la Ley Orgánica 10/1995 del 23 de noviembre de 1995, publicada en el Boletín Oficial del Estado (BOE) N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/documento en linea consultado el 19/08/2014}
     1121 Según Baturones (2008) y Urdaneta (2010), la ley 34/2002 sobre los servicios de la Sociedad de la Información y del Comercio Electrónico y la ley 59/2003 de Firma Electrónica indican que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, disposiciones similares a las establecidas en la Ley de Mensajes de Datos y Firmas Electrónicas Venezolana \cite{URDANETA:2010}.
    11591122
    11601123
    11611124\subsection{Alemania}
    11621125
    1163 Ley sobre la Criminalidad Económica de 1986, contempló delitos tales como: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático. Ademas la Ley Federal de Protección de Datos \cite{FLORES:09}. También cuentan con la Ley Alemana de Firma Digital de 1997.
    1164 
    1165 
     1126La Ley sobre la Criminalidad Económica de 1986, contempló delitos tales como: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático. Además cuenta con la Ley Federal de Protección de Datos \cite{FLORES:09}. También cuentan con la Ley Alemana de Firma Digital de 1997.
    11661127
    11671128
    11681129\subsection{México}
    11691130
    1170 El Código Civil Federal, Código de Procedimientos Civiles y el  Código de Comercio,  incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos. El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico. Para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}.
    1171 Con relación al gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del sector Público, siendo los Órganos rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la secretaria de la Función pública y la Comisión Intersecretarial para el desarrollo del Gobierno electrónico \cite{GAMBA:10}. 
    1172 Asimismo el Código Penal Mexicano de año 1999 en el aparte correspondiente a los delitos contra el patrimonio prevé el delito informático.
     1131 El Código Civil Federal, Código de Procedimientos Civiles y el Código de Comercio, incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos.
     1132 El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico.
     1133 En ese sentido, para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}.
     1134 Con relación al Gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del Sector Público, siendo los Órganos Rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la Secretaría de la Función Pública y la Comisión Intersecretarial para el desarrollo del Gobierno Electrónico \cite{GAMBA:10}.  Asimismo el Código Penal Mexicano de año 1999 en el aparte correspondiente a los delitos contra el patrimonio prevé el delito informático.
    11731135
    11741136
    11751137\subsection{Colombia}
    11761138
    1177 El artículo 15 de la Constitución reconoce el \textit{Habeas Data} como un Derecho Fundamental no reglamentado \cite{FLORES:09}.
    1178 Según \cite{URDANETA:2010} La Ley 527 modifica el Código de procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, del comercio electrónico, las firmas digitales y promoviendo también las entidades de certificación.
    1179 Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}.
    1180 En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación, la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado, el documento 30 72 que consagra la agenda de Conectividad como Política de Estado, la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones.
     1139 El artículo 15 de la Constitución reconoce el \textit{Habeas Data} como un Derecho Fundamental no reglamentado \cite{FLORES:09}.
     1140 Según \cite{URDANETA:2010} en la Ley 527 se modifica el Código de Procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, el comercio electrónico, las firmas digitales y se promueven también las entidades de certificación.Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del año 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}.
     1141 En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación en donde se encuentra: la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado; el documento 30 72 que consagra la agenda de Conectividad como Política de Estado y; la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones.
    11811142
    11821143
    11831144\subsection{Brasil}
    11841145
    1185 El \textit{Habeas Data} es recogido en la Constitución de la República Federativa de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constarán en registros públicos de las entidades gubernamentales. Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2.
    1186 En relación a los delitos Informáticos, el uso Ilícito de los ordenadores, para divulgar programas  que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}.
     1146 El \textit{Habeas Data} es recogido en la Constitución de la República Federativa del Brasil de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constara en registros públicos de las entidades gubernamentales.
     1147 Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2.
     1148 En relación a los Delitos Informáticos, el uso ilícito de los ordenadores para divulgar programas que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}.
    11871149
    11881150\subsection{Argentina}
    11891151
    1190 La reforma en el Código Penal del 2008 establece tipos penales como: Pornografía Infantil por la Internet u otros medios similares, el apoderamiento, desvio e interceptación de comunicaciones electrónicas, acceso ilícito a un sistema de Datos Informáticos,  daño y fraude informático. A su vez posee una Ley de \textit{Habeas Data} que regula todo lo referente al acceso a la información personal. El decreto 378/2005 establece el plan Nacional de Gobierno Electrónico, que dicta los lineamientos a seguir en la materia en el Estado Argentino; en relación a la Firma Electrónica, la Ley 25506 establece entre otras cosas, que si la firma es desconocida por el titular corresponderá a quien la invoca, acreditarla, asimismo los decretos 2628 y 724 se hable en ellos de una presunción de \textbf{iruris tantum} con relación a la validez de estas \cite{GAMBA:10}.
    1191 
     1152 La reforma en el Código Penal del 2008 establece tipos penales como: Pornografía Infantil por la Internet u otros medios similares, el apoderamiento, desvio e interceptación de comunicaciones electrónicas, acceso ilícito a un sistema de Datos Informáticos, daño y fraude informático.
     1153 A su vez posee una Ley de \textit{Habeas Data} que regula todo lo referente al acceso a la información personal. El decreto 378/2005 establece el plan Nacional de Gobierno Electrónico, que dicta los lineamientos a seguir en la materia en el Estado Argentino; en relación a la Firma Electrónica, la Ley 25506 establece entre otras cosas, que si la firma es desconocida por el titular corresponderá a quien la invoca, acreditarla, asimismo los decretos 2628 y 724 se hable en ellos de una presunción de \textbf{iuris tantum} con relación a la validez de estas \cite{GAMBA:10}.
    11921154
    11931155
    11941156\subsection{Cuba}
    11951157
    1196 Poseen un reglamento de seguridad informática de 1996. Estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia, de igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecanica y la Electrónica.
     1158 Poseen un reglamento de seguridad informática de 1996, que estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia. De igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecánica y la Electrónica.
    11971159
    11981160\subsection{Consideraciones Finales}
    11991161
    1200 Como se pudo constatar la mayor parte de los países aquí reflejados siguen similares a las del Estado Venezolano unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela, esto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(UNCITRAL/CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico Nacional hacerse del estudio comparado de la Leyes que materia tiene tradición jurídica, si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación  de la TI no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que establecido bases claras para mejorar las practicas en la materia.
     1162 Como se pudo constatar, la mayor parte de los países aquí reflejados siguen pautas similares a las del Estado Venezolano, unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela. Ésto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico nacional que se haga el estudio comparado de las Leyes que en esta materia tienen tradición jurídica. Si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI, no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que han establecido bases claras para mejorar las prácticas en la materia.
    12011163
    12021164
    12031165\subsection{Conclusiones}
    1204 La Tecnologías de la información han traído como una de sus tantas consecuencias la necesidad de generar metodos que regulen la relaciones de las personas naturales y jurídicas con estás, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general.
    1205 Venezuela Cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en ambito de la regulación de las tecnologías de la Información y específicamente en lo que a Identidad Digital se refiere,  si bien es cierto las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas, en vista de los avances y usos que le dan son poco predecibles además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en contra y a favor de unos pocos, no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que estas puedan ser consideradas obsoletas y inaplicables, para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno seria prudente que las comisiones que allí se crean sean nombradas a brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad – transparencia del gobierno.
    1206 Por otro lado el asunto de las políticas publicas y/o criminales que se tomen alrededor de las normas constituyen un elemento trascendental ya que a pesar que en la mayor parte de los casos las Leyes materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito.
    1207 
    1208 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información automatizada de las distintas bases de datos, seria interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas está: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud  quien eres y evitara falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitara tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuento con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Ciencia, Tecnología e innovación puede junto con el Ministerio de Relaciones Exteriores y Justicia hacer alianzas que garanticen una cédula de calidad, segura calidad segura y eficaz que de garantía a los actos jurídicos emanados de estas y que puede ser tomada como fundamento internacional para otras iniciativas.
     1166
     1167 Las Tecnologías de la Información han traído como una de sus tantas consecuencias la necesidad de generar métodos que regulen las relaciones de las personas naturales y jurídicas con éstas, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general.
     1168 Venezuela cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en el ámbito de la regulación de las Tecnologías de la Información y, específicamente en lo que a Identidad Digital se refiere, si bien es cierto que las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas --- en vista de que sus avances y los usos que se les dan son poco predecibles, además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en su contra y a favor de unos pocos --- no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que éstas puedan ser consideradas obsoletas e inaplicables.
     1169 Para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno sería prudente que las comisiones que allí se crean sean nombradas a la brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le de sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad-transparencia del gobierno.
     1170 Por otro lado el asunto de las políticas públicas y/o criminales que se tomen alrededor de las normas constituyen un elemento trascendental, ya que a pesar que en la mayor parte de los casos las leyes en materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, Defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito.
     1171
     1172Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información almacenada en en las distintas bases de datos, sería interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas tendrá el que: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quién eres y evitará falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitará tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuenta con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología puede junto con el Ministerio del Poder Popular para Relaciones Interiores, Justicia y Paz hacer alianzas que garanticen una cédula de calidad, segura y eficaz que de garantía a los actos jurídicos emanados de éstas y que pueda ser tomada como fundamento internacional para otras iniciativas.
    12091173
    12101174
Note: See TracChangeset for help on using the changeset viewer.