Changeset e35844d in libros
- Timestamp:
- Oct 18, 2014, 1:12:57 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 35a52a3
- Parents:
- ab42a74
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo4/capitulo4.tex
rab42a74 re35844d 1473 1473 1474 1474 1475 \section{Legislación Internacional en el Marco de las tecnologías de la información} 1476 El propósito de esta sección es dar una visión general del marco jurídico planteado Internacionalmente, relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. 1477 Se irán presentando en primer lugar iniciativas que se han empelado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a ver las particularidades de algunas naciones. 1478 1479 \subsection{Convenio Europeo para la protección de los derechos Humanos y de las Libertades fundamentales} 1480 1481 Busca proteger los derechos y libertades fundamentales de los ciudadanos Europeos, busca, entre otras cosas, resguardar la información personal que proporcionen a empresas, filiales, sitios y organismos gubernamentales y no gubernamentales a través de la Internet, cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengas sus servidores fuera de países miembros de la Unión Europea \cite{CRISTOS:03}. 1482 1483 1484 \subsection{Iniciativa Internacional para la protección del consumidor en el marco del comercio Electrónico} 1485 1486 Adoptada por la Unión Europea en 1999, que sirvió como modelo de los EEUU y a los países miembros OECD, desarrollando lineamientos que servían de base: " A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; De manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico."( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09} 1487 1488 1489 \subsection{Model Law on eletronic commerce (UNCITRAL/CNUDMI)} 1490 1491 Adoptado por las Naciones Unidas en 1996, este modelo de ley buscaba brindar mayor seguridad en el marco del comercio Electrónico, estipulando entre otros aspectos las formas de validez de un contrato electrónico. 1475 \section{Legislación Internacional en el Marco de las Tecnologías de la Información} 1476 El propósito de esta sección es dar una visión general del marco jurídico planteado internacionalmente en relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. 1477 Se irán presentando en primer lugar iniciativas que se han empleado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a revisar los casos particulares de algunos países. 1478 \begin{comment} 1479 Considero que el término pertinente aquí es país o Estado, dado que con él se estaría indicando el ámbito administratico concerniente a la normativa. El término nación es más bien de orden social y cultural con ámbitos de existencia que no necesariamente coinciden con el de los países o los Estados. 1480 \end{comment} 1481 1482 \subsection{Convenio Europeo para la protección de los Derechos Humanos y de las Libertades fundamentales} 1483 1484 Busca proteger los derechos y libertades fundamentales de las ciudadanas o ciudadanos Europeos y para ello procura, entre otras cosas, resguardar la información personal que ellas o ellos proporcionen a través de la Internet a empresas, filiales u organismos gubernamentales y no gubernamentales cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengan sus servidores fuera de países miembros de la Unión Europea\cite{CRISTOS:03}. 1485 \begin{comment} 1486 Se elimina lo de "sitios" por cuanto introduce el sujeto "sitios gubernamentales y no gubernamentales" como receptores de la información cuando mas bién esos "sitios" son medios u herramientas informáticas de los que se pueden servir los organismos. 1487 1488 ¿Ese convenio tiene efectos extraterritoriales? Supongo que debe ser así, por cuanto de otra manera no podría aplicarse al caso de los sistemas informáticos ubicados fuera de la UE. 1489 1490 Creo que eso de la extraterritorialidad debe ser mencionado explícitamente por lo espinosas que pueden ser sus implicaciones. 1491 1492 \end{comment} 1493 1494 1495 \subsection{Iniciativa Internacional para la protección del consumidor en el marco del Comercio Electrónico} 1496 1497 Adoptada por la Unión Europea en 1999, sirvió como modelo a los Estados Unidos de Norteamérica y a los países miembros de la Organización para la Cooperación y el Desarrollo Económicos (OECD por sus siglas en inglés). 1498 Ella desarrolla lineamientos que sirven de base: 1499 ``A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; 1500 a las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; 1501 de manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico. 1502 ''( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09} 1503 \begin{comment} 1504 Se cambió lo de "servían de base", creo que esos lineamientos probablemente siguen sirviendo. 1505 \end{comment} 1506 1507 1508 \subsection{Ley Modelo de la CNUDMI sobre Comercio Electrónico } 1509 \begin{comment} 1510 Los documentos de Naciones Unidas son oficiales en bastantes idiomas, por lo cual tiene mucho menos sentido que se coloque la denominación en inglés en el título. 1511 1512 referencia revisada: 1513 http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/1996Model.html 1514 \end{comment} 1515 1516 Elaborada por la Comisión de las Naciones Unidas para el derecho mercantil internacional CNUDMI (o UNCITRAL, por su siglas en inglés), fue adoptada por las Naciones Unidas en 1996. 1517 Este modelo de ley busca brindar mayor seguridad en el marco del Comercio Electrónico, estipulando entre otros aspectos las formas de validez de un contrato electrónico. 1518 1492 1519 1493 1520 \begin{quote} 1494 "Los objetivos de la Ley Modelo, entre los que figuran, permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional. 1495 Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, el Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote"{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo5 bis aprobado en 1998}. 1521 ``Los objetivos de la Ley Modelo, entre los que figuran el de permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional. 1522 Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, un Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial 1523 \footnote{ 1524 Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo 5 bis aprobado en 1998. 1525 1526 Sección A.6 del capítulo I (Introducción) de la Guía. 1527 1528 http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453\_S\_Ebook.pdf 1529 } 1530 .'' 1531 1496 1532 \end{quote} 1497 1498 Este modelo estable como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. 1499 Entre los países que adoptan el model Law on Electronic Commerce están Colombia (1999), México (2000), Panamá y República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002), en lineas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}. 1500 1501 1502 \subsection{Model Law on electronic signature (UNCITRAL/CNUDMI) del 2001} 1503 1504 Establece una presunción donde se alcanzan algunos criterios técnicos mínimos de los compromisos en cuanto a la firma electrónica, a partir de ellos está debe ser considerada igual que a la firma autógrafa o original. 1505 La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico neutral, es decir que no potencie o favorezca a ningún tipo de tecnología. 1506 Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela 2001. 1507 1508 En líneas generales las iniciativas de las Naciones Unidas en la conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, utilizado los criterios allí empleados de manera análoga, aplicable a la particularidad de cada región. 1533 \begin{comment} 1534 Se corrige la cita luego de confrontarla con el texto del documento oficial. 1535 \end{comment} 1536 1537 Este modelo establece como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. 1538 Entre los países que adoptan la Ley Modelo de la CNUDMI sobre Comercio Electrónico están Colombia (1999), México (2000), Panamá y la República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002). 1539 En líneas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}. 1540 1541 \begin{comment} 1542 Se ve conveniente tomar en cuenta también la Convención de las Naciones Unidas sobre la Utilización de las Comunicaciones Electrónicas en los Contratos Internacionales. 1543 \end{comment} 1544 1545 \subsection{Ley Modelo de la CNUDMI sobre Firmas Electrónicas del 2001} 1546 \begin{comment} 1547 Observación similar al del caso anterior. 1548 \end{comment} 1549 1550 Establece una presunción en donde, cuando se alcanzan algunos criterios técnicos mínimos planteados en los compromisos en cuanto a la firma electrónica, a partir de ellos ésta debe ser considerada igual que la firma autógrafa u original. 1551 La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico imparcial, es decir que no potencie o favorezca a ningún tipo de tecnología. 1552 \begin{comment} 1553 La frase inicial tal como estaba no se entiende. ¿De qué trata la presunción? ¿De que se alcanzan los criterios? ¿De que cuando ellos se alcanzan se da la consideración sobre la firma? Parece más razonable esto último y se cambia la redacción en consecuencia. 1554 1555 La segunda frase tenía otro ejemplo del acecho de la neutralidad en un contexto aparentemente inocuo. 1556 Por cosas como esta se va permeando en el lenguaje aquello de la neutralidad de la tecnología como concepto. Cuando un concepto se afianza en el lenguaje se puede volver paradigma y determinar las formas culturales. 1557 Hay que tener mucho cuidado con términos como ese. 1558 \end{comment} 1559 Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela (2001). 1560 1561 En líneas generales, las iniciativas de las Naciones Unidas en las conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, el cual ha seguido los criterios empleados en los modelos haciendo las adaptaciones pertinentes, según sean aplicables a la particularidad de cada región. 1562 \begin{comment} 1563 En el texto original decía "utilizado los criterios allí empleados de manera análoga" Entonces se pregunta uno ¿De manera análoga a qué? 1564 Creo que la idea podría ser que ese desarrollo adapte los modelos a su realidad mediante analogías con el caso genérico, entonces la idea central sería lo de las adaptaciones. 1565 \end{comment} 1509 1566 1510 1567 1511 1568 \subsection{España} 1512 1569 1513 1978: Aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos. 1514 1992 Ley Orgánica cinco 05, que regula el tratamiento automatizado de los datos de carácter personal, su objeto principal es la protección de estos \cite{GAMBAS:10}. 1515 El código Penal Español establece la estafa electrónica, tipificando solo el ánimo del lucro valiéndose de medios informáticos, y así todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la Ley Orgánica 10/1995, de 23 de noviembre en BOE N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/ documento en linea 19/08/2014}. 1516 Según Baturones (2008) en Urdaneta (2010) La ley 34/2002 sobre los servicios de la sociedad de la Información y del Comercio Electrónico y 59/2003 de Firma Electrónica indica que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, similares éstos a los establecidos en la LDMFE Venezolana \cite{URDANETA:2010}. 1570 En el año 1978 aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos. 1571 Posteriormente en 1992 es promulgada la Ley Orgánica cinco 05 que regula el tratamiento automatizado de los datos de carácter personal y su objeto principal es la protección de éstos \cite{GAMBAS:10}. 1572 Por su parte, el código Penal Español incluye normas en torno a la estafa electrónica, tipificando en ellas sólo el ánimo del lucro valiéndose de medios informáticos. Con esto, todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la promulgación de la Ley Orgánica 10/1995 del 23 de noviembre de 1995, publicada en el Boletín Oficial del Estado (BOE) N\grados 281 del 24 de noviembre de 1995 1573 \footnote{ 1574 http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/ 1575 documento en linea consultado el 19/08/2014 1576 }. 1577 \begin{comment} 1578 El texto original decía "el código Penal Español establece la estafa electrónica" 1579 lo cual es un interesante ejemplo de oxímoron legal y contradicción intrínseca. 1580 Es decir, ¿cómo es que una norma para penar delitos va a estar estableciéndolos (que se puede entender como fundarlos, instituirlos, ordenarlos, mandarlos o decretarlos)? 1581 No creo que la intención haya sido jugar con figuras literarias y he cambiado la redacción a lo que creo puede ser razonable. 1582 \end{comment} 1583 1584 Según Baturones (2008) y Urdaneta (2010), la ley 34/2002 sobre los servicios de la Sociedad de la Información y del Comercio Electrónico y la ley 59/2003 de Firma Electrónica indican que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, disposiciones similares a las establecidas en la Ley de Mensajes de Datos y Firmas Electrónicas Venezolana \cite{URDANETA:2010}. 1517 1585 1518 1586 1519 1587 \subsection{Alemania} 1520 1588 1521 Ley sobre la Criminalidad Económica de 1986, contempló delitos tales como: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático. 1522 Ademas la Ley Federal de Protección de Datos \cite{FLORES:09}. 1523 También cuentan con la Ley Alemana de Firma Digital de 1997. 1589 La Ley sobre la Criminalidad Económica de 1986 contempló delitos tales como: 1590 espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático. 1591 Ademas, también cuentan con la Ley Federal de Protección de Datos \cite{FLORES:09} y la Ley Alemana de Firma Digital de 1997. 1592 \begin{comment} 1593 Es importante colocar las referencias a las publicaciones oficiales correspondientes, por cuanto son la fuente original. 1594 Este mismo comentario aplica para las subsecciones siguientes. 1595 \end{comment} 1524 1596 1525 1597 … … 1530 1602 El Código Civil Federal, Código de Procedimientos Civiles y el Código de Comercio, incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos. 1531 1603 El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico. 1532 Para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}.1533 Con relación al gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del sector Público, siendo los Órganos rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la secretaria de la Función pública y la Comisión Intersecretarial para el desarrollo del Gobierno electrónico \cite{GAMBA:10}.1604 En ese sentido, para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}. 1605 Con relación al Gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del Sector Público, siendo los Órganos Rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la Secretaría de la Función Pública y la Comisión Intersecretarial para el desarrollo del Gobierno Electrónico \cite{GAMBA:10}. 1534 1606 Asimismo el Código Penal Mexicano de año 1999 en el aparte correspondiente a los delitos contra el patrimonio prevé el delito informático. 1535 1607 … … 1538 1610 1539 1611 El artículo 15 de la Constitución reconoce el \textit{Habeas Data} como un Derecho Fundamental no reglamentado \cite{FLORES:09}. 1540 Según \cite{URDANETA:2010} La Ley 527 modifica el Código de procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, del comercio electrónico, las firmas digitales y promoviendotambién las entidades de certificación.1541 Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}.1542 En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación , la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado, el documento 30 72 que consagra la agenda de Conectividad como Política de Estado,la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones.1612 Según \cite{URDANETA:2010} en la Ley 527 se modifica el Código de Procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, el comercio electrónico, las firmas digitales y se promueven también las entidades de certificación. 1613 Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del año 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}. 1614 En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación en donde se encuentra: la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado; el documento 30 72 que consagra la agenda de Conectividad como Política de Estado y; la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones. 1543 1615 1544 1616 1545 1617 \subsection{Brasil} 1546 1618 1547 El \textit{Habeas Data} es recogido en la Constitución de la República Federativa de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constaránen registros públicos de las entidades gubernamentales.1619 El \textit{Habeas Data} es recogido en la Constitución de la República Federativa del Brasil de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constara en registros públicos de las entidades gubernamentales. 1548 1620 Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2. 1549 En relación a los delitos Informáticos, el uso Ilícito de los ordenadores,para divulgar programas que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}.1621 En relación a los Delitos Informáticos, el uso ilícito de los ordenadores para divulgar programas que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}. 1550 1622 1551 1623 \subsection{Argentina} … … 1559 1631 \subsection{Cuba} 1560 1632 1561 Poseen un reglamento de seguridad informática de 1996. 1562 Estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia, de igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecanica y la Electrónica. 1633 Poseen un reglamento de seguridad informática de 1996, que estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia. De igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecánica y la Electrónica. 1563 1634 1564 1635 \subsection{Consideraciones Finales} 1565 1636 1566 Como se pudo constatar la mayor parte de los países aquí reflejados siguen similares a las del Estado Venezolano unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela, esto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(UNCITRAL/CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico Nacional hacerse del estudio comparado de la Leyes que materia tiene tradición jurídica, si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que establecido bases claras para mejorar las practicas en la materia. 1567 1568 1569 \subsection{Conclusiones} La Tecnologías de la información han traído como una de sus tantas consecuencias la necesidad de generar metodos que regulen la relaciones de las personas naturales y jurídicas con estás, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general. 1637 Como se pudo constatar, la mayor parte de los países aquí reflejados siguen pautas similares a las del Estado Venezolano, unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela. Ésto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico nacional que se haga el estudio comparado de las Leyes que en esta materia tienen tradición jurídica. Si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI, no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que han establecido bases claras para mejorar las prácticas en la materia. 1638 \begin{comment} 1639 1640 Se dejan sólo las siglas en castellano, las del inglés se ve mejor que queden en la sección donde se introducen. Con esto se busca contribuir modestamente a posicionar el uso del castellano en las distintas áreas del conocimiento. 1641 1642 Veamos lo que pasa con esta frase del texto original: 1643 "la mayor parte de los países aquí reflejados siguen similares a las del Estado Venezolano" 1644 1645 ¿Quiénes "siguen similares"? por concordancia de número serían los países. 1646 1647 Ahora bien, ¿similares a qué? El texto indica "a las del Estado Venezolano" pero eso es una incongruencia de género, porque no hay concordancia entre "los países" y "las del Estado" en cuanto a género. El texto "a las del Estado Venezolano" realmente no tiene concordancia con ninguna parte de la frase y eso hace que no se entienda qué es lo que se quería expresar. 1648 1649 Da la impresión que fue omitido del texto el objeto directo de "siguen", que quizás haya sido "pautas" o algo similar, quedando en su lugar "similares" y con ello esta palabra deviene en complemento circunstacial de modo, que proporciona atributos al verbo "siguen", en lugar de ser el núcleo del sintagma adjetivo que proporciona atributos al objeto directo ("pautas", por ejemplo). 1650 1651 Esa probable omisión también puede dar pie a que el texto se interprete como: 1652 "la mayor parte de los países aquí reflejados siguen similares al Estado Venezolano" 1653 con lo cual se eliminarían la incongruencia sintáctica pero el significado resultante probablemente sea bastante distinto a la intención original, que podría haber sido: 1654 1655 "la mayor parte de los países aquí reflejados siguen pautas similares a las del Estado Venezolano" 1656 1657 Nótese cómo las concordancias resultan determinantes para que la sintáxis de un texto pueda ser comprensible y expresar la idea que se espera comunicar. Por si solas pueden cambiar el sentido de una frase y cuando no se cumplen completamente, quiénes la lean pueden --- incluso inconscientemente --- forzarlas mediante alteraciones del texto que muchas veces pueden tergiversarlo en gran medida. 1658 1659 En base a este análisis se ha modificado la frase aludida. 1660 1661 Análisis similares se han estado realizando en las diferentes partes del texto que lo requerían. 1662 1663 \end{comment} 1664 1665 1666 \section{Conclusiones} 1667 1668 La Tecnologías de la información han traído como una de sus tantas consecuencias la necesidad de generar metodos que regulen la relaciones de las personas naturales y jurídicas con estás, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general. 1570 1669 Venezuela Cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en ambito de la regulación de las tecnologías de la Información y específicamente en lo que a Identidad Digital se refiere, si bien es cierto las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas, en vista de los avances y usos que le dan son poco predecibles además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en contra y a favor de unos pocos, no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que estas puedan ser consideradas obsoletas y inaplicables, para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno seria prudente que las comisiones que allí se crean sean nombradas a brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad – transparencia del gobierno. 1571 1670 Por otro lado el asunto de las políticas publicas y/o criminales que se tomen alrededor de las normas constituyen un elemento trascendental ya que a pesar que en la mayor parte de los casos las Leyes materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito.
Note: See TracChangeset
for help on using the changeset viewer.