You are on page 1of 38

NUEVAS TECNOLOGÍAS, DERECHO Y TRANSFORMACIONES SOCIALES

CONTENIDO
UNIDAD I: INTRODUCCIÓN Y CONCEPTUALIZACION
- Contexto Histórico.
- Conceptualización
- Marco Legal internacional
El desarrollo tecnológico –Internet, comunicaciones móviles, banda
anca, sat!lites, microondas, etc.– est" produciendo cambios
signi#icativos en la estructura económica $ social, $ en el con%unto de las
relaciones sociales.
La in#ormación se a convertido en el e%e promotor de cambios sociales,
económicos $ culturales. El auge de las telecomunicaciones a producido
una trans#ormación de las tecnolog&as de la in#ormación $ de la
comunicación, cu$o impacto a a#ectado a todos los sectores de la
econom&a $ de la sociedad.
La expansión de redes in#orm"ticas a eco posible la universalización
de los intercambios $ relaciones, al poner en comunicación a amplios
sectores de ciudadanos residentes en espacios geogr"#icos mu$
distantes entre s&. Los espacios nacionales se an visto superados por
las tecnolog&as de las in#ormación 'ue no tienen #ronteras(
in#ormaciones pol&ticas, militares, económicas –especialmente
#inancieras, sociales, empresariales, etc. se intercambian $ se
transmiten cada d&a por todo el mundo, de manera 'ue nuestra vida
est" condicionada en cada momento por lo 'ue est" sucediendo a miles
de )ilómetros de distancia. Cual'uier acontecimiento pol&tico o
económico ocurrido en un pa&s puede tener una repercusión importante
en la actividad económica de otras naciones. La subida de los tipos de
inter!s en Estados *nidos, por e%emplo, a#ecta al precio del dinero en
Europa $, consiguientemente, a la li'uidez monetaria de los ciudadanos,
$ por tanto, a sus posibilidades de consumo $ bienestar.
La in#ormación a contribuido a 'ue los acontecimientos 'ue se suceden
a escala mundial, continental o nacional nos resulten m"s cercanos, $
'ue la idea de la +aldea global+ de MacLu an se va$a aciendo realidad.
,uestra visión del mundo est" ad'uiriendo una nueva dimensión por
encima de pa&ses, comunidades $ localidades, lo mismo 'ue le sucede a
las empresas. Estamos ante un nuevo modelo social, la +sociedad
globalizada+ , en el 'ue las #ronteras desaparecen en bene#icio de los
intercambios de ideas, mensa%es, productos, servicios, personas
C-,.E/.- HI0.-1IC-
Evolución tecnológica en las 2ltimas d!cadas La evolución istórica de
las .ecnolog&as de la In#ormación $ las Comunicaciones .IC3, en su
corta andadura de menos de 45 a6os, vive un camino paralelo al de las
corrientes organizativas 'ue an sido implantadas en las empresas. La
coincidencia de este eco obedece a una condición de reciprocidad
entre los cambios organizativos $ los tecnológicos 'ue los posibilitan. En
esta evolución istórica, podemos determinar cuatro etapas 'ue
resumen el cambio producido en relación a la aplicación de las
tecnolog&as de la in#ormación(
78 9E,E1:CI;, <8 9E,E1:CI;, =8 9E,E1:CI;, 48
9E,E1:CI;,
>esde 7?@5 >esde
7?A5 >esde7??5 >esde7??@
:plicaciones Bases de datos 1edes $ .elecomunicaciones aisladas e
integración terminales Croceso >igitalización Internet 1edise6o
procesos comerciales Crocesos de gestión Crocesos
administrativos
IMC-1.:,CI: >E L:0 ,*ED:0 .EC,-L-9E:0
Ho$ en d&a, los progresos en las denominadas tecnolog&as de la
in#ormación, 'ue abarcan los e'uipos $ aplicaciones in#orm"ticas $ las
telecomunicaciones, est"n teniendo un gran e#ecto. >e eco, se dice
'ue estamos en un nuevo tipo de sociedad llamada 0ociedad de la
in#ormación o 0ociedad de Conocimiento, 'ue viene a reemplazar a los
dos modelos socioeconómicos precedentes, la sociedad agraria $ la
sociedad industrial.
En el modelo agrario, la explotación de la tierra era la manera de
generar ri'ueza. En el modelo industrial, las nuevas tecnolog&as $ los
nuevos sistemas productivos, posibilitaron la #abricación masiva de
productos de consumo.
En de#initiva, resulta #undamental contar con la in#ormación oportuna
para tomar las me%ores decisiones en el momento adecuado. En esta
situación las nuevas tecnolog&as de la in#ormación son mu$ relevantes.
Cermiten obtener $ procesar muca m"s in#ormación 'ue los medios
manuales. :s& 'ue las empresas invierten en ellas.
.La in#luencia de Internet
0in lugar a dudas, las nuevas tecnolog&as an llevado consigo un cambio
espectacular $ dr"stico . En los 2ltimos a6os cabe destacar a Internet
como el elemento revolucionario, seguido de la tele#on&a móvil. En
escaso tiempo Internet se a eco imprescindible en cual'uier
empresa, con independencia de su tama6o, $ tal a sido su in#luencia,
'ue la ma$or parte de los ogares lo utiliza constantemente.
Fa existen empresas 'ue operan en Internet con un "mbito de
operaciones mundial $, sin embargo, son consideradas pe'ue6as o
medianas ba%o los par"metros tradicionales de n2mero de empleados o
ci#ra de inversiones en activo #i%o.
La ma$or&a de la sociedad realiza un uso diario del ordenador, cu$a
utilización tiene lugar sobre todo en el ogar $ en el centro de traba%o.
Cor tanto, podemos deducir, 'ue gran parte del uso tiene un ob%etivo
laboral Gtodo el tiempo empleado en el traba%o $ parte del dedicado en
casa, $a 'ue mucas personas pre#ieren traba%ar en casa.
C-,CEC.*:LIH:CI-,
La tecnolog&a es un concepto amplio 'ue abarca un con%unto de
t!cnicas, conocimientos $ procesos, 'ue sirven para el dise6o $
construcción de ob%etos para satis#acer necesidades umanas.
En la sociedad, la tecnolog&a es consecuencia de la ciencia $ la
ingenier&a.
La palabra tecnolog&a proviene del griego te)ne Gt!cnica, o#icio3 $ logos
Gciencia, conocimiento3.
I: 'u! ace re#erencia la palabra +tecnolog&a+J
La tecnolog&a puede re#erirse a ob%etos 'ue usa la umanidad Gcomo
m"'uinas, utensilios, ardKare3, pero tambi!n abarca sistemas,
m!todos de organización $ t!cnicas.
El t!rmino tambi!n puede ser aplicado a "reas espec&#icas como
+tecnolog&a de la construcción+, +tecnolog&a m!dica+, +tecnolog&a de la
in#ormación+, +tecnolog&a de asistencia+, etc.
>i#erencia entre t!cnica $ tecnolog&a
: veces no se distingue entre t!cnica $ tecnolog&a, pero s& pueden
di#erenciarse(
L La tecnolog&a se basa en aportes cient&#icos, en cambio la t!cnica por
experiencia socialM
L La actividad tecnológica suele ser eca por m"'uinas Gaun'ue no
necesariamente3 $ la t!cnica es pre#erentemente manualM
L La tecnolog&a se suele poder explicar a trav!s de textos o gr"#icos
cient&#icos, en cambio la t!cnica es m"s emp&rica.
M:1C- LE9:L I,.E1,:CI-,:L
G.IC( .EC,-L-9I: >E I,N-1M:CI-, F C-M*,IC:CI-,3
>iagnosis en Denezuela. *na mirada acia delante Las .IC desde sus
inicios en el siglo /I/, a generado cambios 'ue an sido notorios en el
"mbito social, económico $ cultural de la sociedad. Estos cambios se
presentaron de manera aislada, desordenada, sin un marco legal, 'ue
regulara sus escenarios $ acciones. En el caso venezolano, esa situación
se vivió desde 7?<5 asta 7?47 cuando se reglamentó la actividad
radio#ónica nacional.
,o #ue sino asta la d!cada de los setenta cuando se di#undió las
bondades de la tecnolog&a de punta basadas en la micro el!ctrica, los
ordenadores – con creación del primer so#tKare – $ las
telecomunicaciones Cara dar respuesta a este cambio paradigm"tico, la
Constitución Bolivariana de Denezuela en 7??? $ la creación del
Ministerio de Ciencia $ .ecnolog&a el mismo a6o, expone claramente,
por primera vez en el pa&s, la intención pol&tica del Estado Denezolano
de valorar $ utilizar la ciencia $ la tecnolog&a e innovación como
m!todos.
0e creó un ambiente legal indispensable, as& como las pol&ticas de
estado necesarias, sentando as& las bases de una acción de gobierno 'ue
podr&a desarrollarse ampliamente en la actualidad, si se impulsaran los
es#uerzos correctos. 0e establecieron redes internacionales para el
desarrollo de contenidos(Latinoam!rica $ el Caribe, .ecnolog&as de
In#ormación $ Comunicación, GL:C.IC3.
Cor lo 'ue inclu$e a todos los pa&ses de la región en el desarrollo de
contenidos educativos de primaria, $ 1ed Internacional Dirtual en
Educación G1IDE>3, la cual agrupa a Denezuela, Colombia, Brasil $
:rgentina, $ desarrolla contenidos cient&#icos en la educación
secundaria.
:simismo, la red de In#ocentros de <557 'ue abarca todo el pa&s, es la
iniciativa m"s importante 'ue se a$a generado en Denezuela, $
permite m"s de A millones de visitas al a6o a usuarios de Internet, e
inclu$e no sólo m"s de <55 municipios, sino 'ue llega asta la selva
amazónica $ c"rceles. Esta iniciativa es o$ copiada por M!xico.
>e esta #orma se puede completar 'ue el avance de la ciencia $ la
tecnolog&a es inerente a la condición umana, no a$ desarrollo
umano sin desarrollo de la ciencia, la tecnolog&a $ la innovación. 0in
embargo, es mu$ importante resaltar 'ue todo bene#icio material debe
ir acompa6ado de aprendiza%e, por eso s& apuntamos a sociedades ricas
materialmente pero pobres intelectualmente estaremos sentando las
bases para el derrumbe social, para lo 'ue llaman la muerte de la
civilización.
Es por ello, 'ue la pol&tica p2blica 'ue e%ecuta el Ministerio de Ciencia $
.ecnolog&a, aspira involucrar en sus procesos a todos los sectores,
desde el mundo de los investigadores $ tecnólogos, reconocidos por la
comunidad cient&#ica, asta a'uel conocimiento derivado de las
comunidades o de las vocaciones productivas regionales.
:l ablar de sociedades del conocimiento es entender no sólo la
generación del conocimiento para la ri'ueza material, sino para la
espiritual. Cor ello %uega un papel trascendental dentro de la edi#icación
social, el rol del Estado como "rbitro del sistema $ este papel se cumple
a trav!s del e%ercicio de las pol&ticas p2blicas. Censar en una pol&tica
p2blica en ciencia $ tecnolog&a es concebir unos valores, unas normas $
unos #ines 'ue apunten a desarrollar el conocimiento cient&#ico $
tecnológico manteni!ndole e'uilibrio entre la generación intelectual, la
inclusión, la participación, la independencia económica $ la soberan&a.
UNIDAD II: IMPACTO E INCIDENCIAS DE LAS TIC:
Impacto desde el punto de vista:
- La ingeniera!
- La gen"#i$a!
- La %i&#e$n&'&ga!
- La energa ( #ran)*&r#e
Nuevas Formas de produccin:
- E' Te'e#ra%a+& ( ), reg,'a$i-n +,r.i$a!
!"#imen $ur%dico del Derec&o de Autor ' de la Propiedad Intelectual En(ocado en el uso
de las TIC)
IMPACTO E INCIDENCIAS DE LAS TIC
1. Resumen
2. Impacto desde el punto de vista de la ingeniería
3. Nuevas formas de producción: el teletrabajo y su regulación jurídica
4. Régimen jurídico del Derecho de Autor y de la propiedad intelectual enfocado en el uso de
las TIC
5. Ley especial contra los delitos informáticos
Resumen
La tecnología es un fenómeno social, y como tal, está determinada por la cultura en la
que emerge y podría determinar la cultura en la que se utiliza. No obstante las TIC
indudablemente han tenido un profundo impacto en todos los ámbitos de la sociedad,
generando el desarrollo de diversas áreas del conocimiento tales como: Ingeniería,
Educación, Salud, Energía, Transporte, Biotecnología, entre otras.
Hoy en día, los progresos en las denominadas tecnologías de la información y la
comunicación, que abarcan los equipos y aplicaciones informáticas y las telecomunicaciones,
están teniendo un gran efecto. De hecho, se dice que estamos en un nuevo tipo de sociedad
llamada Sociedad de la información o Sociedad de Conocimiento, que viene a reemplazar a
los dos modelos socioeconómicos precedentes, la sociedad agraria y la sociedad industrial.
Las Tecnologías de la Información y la Comunicación (TIC), como concepto general
viene a referirse a la utilización de múltiples medios tecnológicos o informáticos para
almacenar, procesar y difundir todo tipo de información, visual, digital o de otro tipo con
diferentes finalidades, como forma de gestionar, organizar y sobre todo coordinador las
diversas actividades laborales que a diario desempeñamos millones de personas.
Cabe destacar que el uso de las TIC tiene un importante potencial para apoyar las
acciones orientadas a contribuir en la satisfacción de las diferentes demandas sociales. Las
Tecnologías de la Información y las Comunicación (TIC) son incuestionables y están ahí,
forman parte de la cultura tecnológica que nos rodea y con la que debemos convivir. Amplían
nuestras capacidades físicas y mentales, y las posibilidades de desarrollo social.
La Tecnologías de la Información y Comunicación han permitido llevar la globalidad al
mundo de la comunicación, facilitando la interconexión entre las personas e instituciones a
nivel mundial, y eliminando barreras espaciales y temporales.
Su incidencia e impacto conllevan a la adquisición, producción, almacenamiento,
tratamiento, comunicación, registro y presentación de informaciones, en forma de voz,
imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética.
Las TICS incluyen la electrónica como tecnología base que soporta el desarrollo de las
telecomunicaciones, la informática y el audiovisual.
IMPACTO E INCIDENCIAS DE LAS TIC
IMPACTO DESDE EL PUNTO DE VISTA DE LA INGENIERÍA
El conocimiento práctico es una característica distintiva de los ingenieros. Esta relación o
impacto que ha generado las TIC en el mundo de la ingeniería ha coadyuvado a crear,
planear, implantar, administrar, evaluar y supervisar sistemas de información integrándolos de
forma sinérgica a las organizaciones con el objeto de mejorar su competitividad.
Involucra tanto habilidades científicas y técnicas como habilidades personales. Entre estas
últimas pueden mencionarse como ejemplos el trabajo en equipo, la creatividad, la
comunicación o la capacidad autocrítica. La industria (Buonopane, 1997) requiere y espera
que los ingenieros posean una amplia variedad de estas habilidades personales a la vez que
un grado elevado de competencia técnica. Del mismo modo, muchas instituciones y
asociaciones de ingeniería (ASEE, 1994; Grinter, 1995; ABET, 1997; CAE, 1993; Bates y
otros, 1992) incluyen esta apreciación en sus informes. El desarrollo y aprendizaje de estas
habilidades es posible sólo si, al igual que el conocimiento científico, su realización es un
proceso de autoconstrucción del estudiante.
El impacto de las TIC ha proporcionado a los ingenieros desarrollar, organizar, mantener y
actualizar cualquier sistema de información, además de ayudar a las empresas a innovar
tecnológicamente su forma de transmitir y controlar su información de manera optima,
confiable y precisa.
GENETICA: En los últimos cinco años, el estudio de la genética ha dado un vuelco
revolucionario en la prevención de la muerte súbita.
Desde este punto de vista las TIC abordan la adquisición, almacenamiento, integración, y
análisis de datos biológicos, los cuales proporcionan los modelos, métodos y herramientas
informáticas que permiten la integración de la información genética y clínica, así como otros
factores, para contribuir decisivamente a mejorar la oportuna prevención, diagnostico y
tratamiento de futuras enfermedades.
Las TIC han llegado finalmente a realizar una gran hazaña: leer el mapa genético. Para
sorpresa de muchos, los biólogos han encontrado que las instrucciones que llevamos dentro
no son tan diferentes de las de otros organismos. Algunos incluso han llegado a proponer que
separar la genética humana de la otros organismos no tiene sentido. Pero la genética humana
bien vale un apartado separado, aun cuando para su estudio se parte de muchos otros
organismos menos evolucionados.
Las TIC han impactado en la biología. Dado que no podemos hacer una revisión
exhaustiva de todas las que existen en la actualidad, hemos elegido aquellas que han
permitido resolver algunas cuestiones metodológicas o que han desatado cambios
conceptuales importantes, siendo las herramientas que nos permiten observar lo inaccesible,
aumentando la capacidad de la visión humana hasta lo inimaginable.
Empezaremos, entonces, por el instrumento más conocido por todos: el microscopio, con
el que se observaron cosas y seres que en el siglo XVIII eran inexplicables.
Otro de los impactos relacionado con el mundo de la genética y la biología es
electromagnetismo como medio para fijar imágenes, desde los rayos X hasta los tomógrafos y
los resonadores magnéticos.
Hoy día son muchas las metodologías usadas para cortar y pegar genes, introducirlos
en bacterias, amplificarlos y encontrar genes en organismos. Estas herramientas nos
permitirán entender cómo se crean los organismos genéticamente modificados, un tema de
suma actualidad. Existe un proyecto más ambicioso en la historia de la biología: el Proyecto
Genoma Humano. Sus consecuencias éticas, sociales, legales y médicas invitan a la reflexión.
La detección de enfermedades genéticas, antes o después del nacimiento, se está
perfeccionando gracias a los adelantos tecnológicos; el avance es especialmente rápido en el
campo relacionado con el ADN.El Proyecto del genoma humano, actualmente en marcha,
tiene por objetivo la identificación y el trazado del mapa de todos los genes de los
cromosomas humanos. El genoma es el conjunto genético de un individuo. En cada locus de
cada uno de los cromosomas se encuentra un gen y la función de un cierto locus, como el
determinar el color de los ojos, es la misma en todos los individuos. Sin embargo, el gen
específico que está en ese lugar varía y confiere a cada uno sus características individuales.
La tecnología genética puede ampliar la duración de la vida de los seres vivos. Esto es en
realidad la búsqueda de un equilibrio entre el coste y el beneficio. Es posible reparar el
organismo, que está desgastándose y envejeciéndose diariamente Sin embargo, cuando éste
llegue a su punto crítico, la reparación ya no valdrá la pena, ya que su coste resultará
demasiado alto con el organismo a punto de ser abandonado. Según la teoría genética, sería
suficiente hacer una reproducción genética en el organismo de la nueva generación más joven
y más sano con el fin de “huir” del organismo ya envejecido.
La combinación de ambos enfoques en la lucha contra la edad, dice Longo, condujo a un
espectacular incremento sobre el tiempo de vida
El estudio de los sistemas biológicos está limitado por el poder de resolución de los
instrumentos utilizados para su análisis, es decir, su habilidad para distinguir dos objetos,
ubicados muy próximos entre sí, como entidades discretas. El ojo humano sólo puede hacerlo
con puntos separados por más de 0,1 milímetros (100 micrones). La mayoría de los
microscopios ópticos comunes poseen un poder de resolución de 0,0002 milímetros (0,2
micrones), y esto permite no sólo ver células, sino además sus componentes
macroestructurales.
Por lo tanto, la tecnología de ADN es el conjunto de técnicas que permiten aislar un
gen de un organismo, para su posterior manipulación e inserción en otro diferente. De esta
manera podemos hacer que un organismo (animal, vegetal, bacteria, hongo) o un virus
produzca una proteína que le sea totalmente extraña.
Si visitamos un laboratorio de biología molecular, probablemente encontraremos una
cuba con un gel al cual se le aplica una corriente eléctrica. Este método, llamado
electroforesis en gel, es muy usado para separar moléculas de diversos tamaños y es la base
de las técnicas que describiremos para identificar ADN, ARN, y proteínas. En los párrafos
siguientes describiremos entonces la electroforesis para poder comprender luego cómo
funcionan las demás técnicas.
BIOTECNOLOGIA: La biotecnología consiste simplemente en la utilización de
microorganismos así como de células vegetales y animales para producir materiales tales
como alimentos, medicamentos y productos químicos útiles a la humanidad.
Las TIC y la biotecnología son tecnologías instrumentales que pueden aplicarse e
implementarse para alcanzar una amplia gama de objetivos, los cuales están dirigidos a la
obtención de beneficios sociales, económicos y medio ambientales.
La revolución que han experimentado en la última década, gracias al potencial
aplicado por las TIC, abrirá nuevas posibilidades para dirigir la economía mundial hacia un
desarrollo más sostenible y una mejor calidad de vida. Transformarán el modelo de desarrollo
sostenible que durante años las sociedades más avanzadas han estado aplicando,
plasmándose en nuevas y espectaculares aplicaciones en medicina, agricultura, alimentación,
industria, medio ambiente y también en nuevos descubrimientos científicos.
La implementación de las TIC en los sistemas sanitarios permitirá acelerar la consulta
de datos médicos personales y mejorar, en último término, la calidad asistencial, dado que se
trabajará con criterios consensuados con expertos de otros países.
La biotecnología es una potente tecnología que permite una industrialización sostenible,
sustituyendo las tecnologías contaminantes actuales por procesos en desarrollo con la
reducción del consumo de materias primas, de energía y de contaminación de residuos no
reciclables ni biodegradables.
Estudios realizados en el ámbito químico, plástico, alimentación, textil, papel, minería,
refinería y energético muestran que la biotecnología no sólo reduce costes, sino también
reduce la huella dejada en el medio ambiente por los elevados niveles de producción.
La bioinformática es una disciplina científica de muy reciente aparición que tiene por
objetivo el desarrollo de herramientas computacionales para el análisis de la información
biológica y genómica. Se encuentra en la intersección entre las ciencias de la vida y de la
información, proporcionando los recursos necesarios para favorecer la investigación
biomédica.
Las herramientas informáticas son cruciales para almacenar e interpretar los datos
generados por el Proyecto Genoma Humano de un modo eficiente en los centros de
investigación biológica. La bioinformática trata de desarrollar sistemas que sirvan para
entender el flujo de información desde los genes a las estructuras moleculares, su función
bioquímica, conducta biológica y, finalmente, su influencia en las enfermedades y la salud.
LA ENERGIA: La industria de las Tecnologías de la Información y las Comunicaciones (TICs),
que incluye las operadoras de telecomunicaciones e Internet, es uno de los mayores
consumidores de electricidad del mundo, y su consumo crece exponencialmente.
Es evidente que las telecomunicaciones van ligadas estrechamente a la energía y que un
análisis de sus repercusiones ambientales pasa necesariamente por estudiar su efecto en la
demanda energética. A lo largo de este artículo se va a analizar la influencia de las
telecomunicaciones y las tecnologías de la información sobre el consumo energético, en
particular sobre el consumo eléctrico, que es el más significativo.
Las tecnologías de telecomunicaciones, que actualmente constituyen Internet, malgastan
una gran cantidad de energía eléctrica, que crece de manera exponencial con el número de
usuarios y su velocidad de transmisión. Al mismo tiempo, en las redes corporativas, clientes y
servidores aumentan la capacidad y el rendimiento y, por consiguiente, aumentan el consumo
total.
Consumo energético de las TIC. Presente y futuro
En las últimas décadas se está viviendo un continuo crecimiento de la demanda
energética. En 2004 la demanda anual total en España fue un 3,7 % mayor que la de 2003.
Además, empieza a ser habitual oír noticias sobre picos de consumo, que pueden provocar
problemas de suministro. Ya en 2005, el 11 de enero, se ha alcanzado un nuevo máximo de
demanda de energía eléctrica en España.
Este aumento del consumo, ligado en general a la mejora de la calidad de vida, debe ser
contenido si queremos preservar los recursos naturales y evitar la contaminación atmosférica,
tan influenciada por la producción energética, que ya está provocando actualmente problemas
en la salud de las personas y cambios en el equilibrio ecológico, con consecuencias claras,
por ejemplo en el clima.
En este contexto, en 1999 cundió la alarma con la publicación en la revista Forbes de un
artículo (2) de Hurber y Mills en el que presentaban los resultados de un estudio sobre la
demanda energética procedente del uso de Internet y de sus infraestructuras, concluyendo
que era responsable de más de un 8% de la demanda energética de Estados Unidos, y que
después de una década sería previsible que llegara a consumir la mitad de lo producido por la
red eléctrica.
Análisis posteriores concuerdan en que este estudio sobreestimó los consumos de
algunos equipos electrónicos asociados con Internet, en algunos casos en más de un orden
de magnitud (3).
Estudios realizados en distintos países sobre la contribución de las Tecnologías de la
Información y Comunicación (TIC) al consumo de electricidad, coinciden en que los equipos
de oficina y de telecomunicación usados en el sector no residencial representan en torno a un
3 ó 4% del consumo anual de electricidad.
Posibilidades de mejora: eficiencia energética
Las empresas del sector de las TIC son conscientes de su efecto medioambiental, de los
impactos que sus actividades causan en el entorno y de las oportunidades de su actividad
para el desarrollo humano.
Tanto para los operadores de telecomunicación, como para los fabricantes de equipos
electrónicos, esta toma de conciencia ha derivado en la necesidad de conocer en mayor
profundidad sus efectos, para poder potenciar su contribución positiva, minimizando la
negativa.
Efecto energético de los servicios de telecomunicación
Aunque de modo inmediato se perciba que va a existir un aumento del consumo
energético asociado a los nuevos servicios de telecomunicaciones, es desde una perspectiva
global y a largo plazo donde sí se puede apreciar un ahorro de recursos energéticos.
Se estima que en el mejor de los casos, un 50% de la energía utilizada en los procesos de
fabricación de productos en la Unión Europea (de los 15) se ahorraría en 2020, gracias a la
posibilidad que ofrecen las TIC de permitir que el consumidor pague por un servicio y no tanto
por la adquisición de un producto. Las estimaciones más negativas indican un ahorro de sólo
un 5%.
El cambio promovido por las nuevas tecnologías de la información está originando una
metamorfosis: para satisfacer sus necesidades, los usuarios no requieren “adquirir un
producto”, sino “acceder a un servicio”. El video bajo demanda o la prensa digital son ejemplos
de servicios de telecomunicaciones que de forma clara influyen en la
denominada desmaterialización”, posibilitando funcionalidades sin incrementar el consumo de
recursos naturales.
Las TIC como medio de sensibilización
La sensibilización puede jugar un papel decisivo en el ahorro energético, ayudando a un
uso más racional de los recursos energéticos. Por su amplia difusión, Internet es uno de los
medios más empleados para la divulgación de buenas prácticas encaminadas al uso racional
de la energía, siendo utilizado por distintos organismos para este tipo de concienciación.
A lo largo de este artículo se han analizado las interrelaciones entre las TIC y la evolución
del consumo de energía. Una de las evidencias identificadas es que aunque la implantación
de las telecomunicaciones tiene amplios beneficios en la eficiencia de otros sectores
industriales, comerciales y domésticos, va a conllevar probablemente un aumento moderado
del consumo energético debido al incremento del equipamiento.
Por lo tanto, es preciso el avance en la investigación de mejoras en la eficiencia energética
de redes y equipos de comunicaciones, así como compatibilizar el desarrollo tecnológico con
la utilización de fuentes de energía alternativas menos contaminantes. Fabricantes de
equipos, operadores de telecomunicaciones, organismos oficiales, etc. comienzan a ser
conscientes de la necesidad de su contribución en el uso sostenible de la energía y ya están
haciendo realidad iniciativas encaminadas a este reto mundial.
Los análisis energéticos actuales de las TIC están todavía sometidos a criterios subjetivos
y estimaciones, por lo que no se observan resultados concluyentes que permitan cuantificar
con rotundidad el impacto de las nuevas tecnologías sobre los recursos energéticos. En
cualquier caso, hay que tener en cuenta todos los efectos ambientales resultantes de la
incorporación de las TIC, ya que las disminuciones en el consumo de otros recursos o la
reducción de los desplazamientos pueden compensar los efectos negativos del aumento del
consumo eléctrico.
TRANSPORTE: La importancia social, económica y ambiental del transporte es indiscutible.
La sociedad valora cada día más la movilidad y tiene un efecto significativo en su calidad de
vida.
Un sistema de transporte adecuado es el eje fundamental de la economía, más aún
cuando estamos inmersos en un mercado global, en el que es sencillo, y a veces más barato,
comprar a miles de kilómetros que a la vuelta de la esquina. Pero el transporte está asociado
también a algunos de los principales problemas ambientales.
Las tecnologías de la información y las comunicaciones (TIC) pueden tener dos
importantes repercusiones en el transporte, una, mediante la incorporación a vehículos y
sistemas de control de tráfico, y otra, a través de la reducción de la demanda de
desplazamientos con el uso de servicios apoyados en las tecnologías de la información.
Las tecnologías de la información y las comunicaciones tienen un amplio potencial para
mejorar la gestión del tráfico, principalmente en los núcleos más congestionados. Los
vehículos inteligentes son capaces de mejorar la seguridad y reducir el consumo de
combustible.
La posibilidad de trabajar desde casa o desde centros cercanos a sus domicilios mejora la
calidad de vida de los trabajadores, les ayuda a conciliar su vida personal y laboral, y a
aprovechar mejor su tiempo. Además, puede contribuir a hacer las ciudades más sostenibles:
reducir los desplazamientos en horas punta, muchos de ellos en vehículo particular, las
necesidades de aparcamiento, y la contaminación y el ruido asociado.
El transporte no es un fin en sí mismo, sino que nos permite obtener un servicio:
educación, sanidad, trabajo, ocio… Las tecnologías de la información pueden permitir
acercarnos ese servicio sin un desplazamiento físico.
Pero no todos los servicios que ofrecen las TIC contribuyen claramente a reducir las
necesidades de desplazamientos. La compra on line, que facilita comprar productos en
lugares alejados, puede repercutir negativamente en el efecto ambiental de esa compra.
Aunque ahorremos el desplazamiento a la tienda, el transporte de la mercancía puede
compensar y superar esa contribución positiva. El comercio electrónico, por tanto, puede tener
dos efectos contrarios en el transporte, por una parte, mejora su eficiencia, pero por otra,
puede llevar asociado un aumento de kilómetros recorridos.
Los sistemas de transporte inteligente surgieron de implantar las TIC en el transporte por
carretera, pero hoy en día se están integrando en otros modos de transporte. Estos sistemas
ofrecen un importante potencial para hacer los automóviles más eficientes, pueden salvar
vidas y reducir el impacto del transporte en el medio.
La incorporación de las TIC a los automóviles proporciona nuevas soluciones para
incrementar la seguridad vial y permitir un uso más eficiente del combustible.
Sistemas de asistencia al conductor en tiempo real
El error humano es una de las causas de cerca del 93% de los accidentes. La salida de la
vía es el accidente más frecuente, pero el cansancio y las distracciones son también algunos
de los factores más comunes.
Las tecnologías de control automático de vehículos están encaminas a mejorar la
seguridad en la carretera, mediante dispositivos que avisan al conductor de un peligro y le
permiten corregir sus acciones: sensores que detectan vehículos en el punto muerto, sensores
infrarrojos para mejorar la seguridad en la conducción nocturna, etc.
Los beneficios de estos sistemas están aún por llegar, ya que todavía no se han
generalizado, y actualmente quedan restringidos a los vehículos de lujo.
Los avances tecnológicos aplicados a los vehículos permiten un control más integrado y
completo de la conducción, y contribuyen a disminuir el riesgo de que se produzca un
accidente.
Costes económicos
La adaptación del sector del transporte a las nuevas tecnologías implica la necesidad de
realizar inversiones económicas, que a veces pueden retrasar su implantación, sobre todo, si
no quedan claros los beneficios que se van a obtener.
La diversidad de aplicaciones que ofrecen las tecnologías de la información al sector del
transporte implica que sus costes también son muy distintos. Por otra parte, hay que
considerar también los ahorros económicos asociados: por mejora de productividad, ahorro de
gastos derivados de accidentes, de contaminación ambiental, etc.
Las TIC tienen un amplio potencial para hacer más eficiente el tráfico en las ciudades,
mejorar la información, tanto a conductores como a usuarios del transporte público, y
favorecer su movilidad.
Por otra parte, las TIC también están empezando a entrar en la oferta de servicios del
transporte público. Conectarse a Internet en un aeropuerto o hablar por teléfono móvil en los
túneles del metro pueden hacer más atractiva su oferta. Los ciudadanos, que emplean
muchas horas en sus desplazamientos diarios, pueden así aprovechar mejor su tiempo,
realizando actividades que no podrían hacer mientras conducen su automóvil. La movilidad en
los entornos laborales, cada día más valorada, será así más sencilla, lo que es especialmente
importante para empleados que pasan muchas horas fuera de la oficina.
NUEVAS FORMAS DE PRODUCCIÓN: EL TELETRABAJO Y SU REGULACIÓN JURÍDICA
El teletrabajo es una forma flexible de organización del trabajo que consiste en el
desempeño de la actividad profesional sin la presencia física del trabajador. Puede realizarse
a tiempo global o parcial. El teletrabajo requiere de algún medio de telecomunicación para el
contacto entre el teletrabajador y la empresa.
Pero, no todo son ventajas en esta modalidad de empleo. Por una parte, hay muchos
empleos que requieren la presencia física del trabajador, y por otro lado, muchos empresarios
desconocen el teletrabajo. Hoy por hoy son contados los casos de empresas que han
implantado esta nueva modalidad.
El teletrabajo no existe como profesión, no es más que una forma de desarrollar el trabajo.
El Teletrabajo se caracteriza por la utilización de medios telemáticos y/o informáticos que
permiten ejecutar y externalizar la actividad encomendada, además de favorecer una
constante y más rápida comunicación con la empresa. No se trata solo de un trabajo
ejecutado fuera de la empresa, sino que, además es requisito indispensable que con el uso
intensivo del teléfono, fax, correo electrónico, video terminal, video conferencia, entre otras
técnicas informáticas y telemáticas existentes, se aporte valor a la actividad desempeñada.
En el mundo actual un teletrabajador tiene los mismos derechos, obligaciones y gastos
que cualquier otro empleado, la única diferencia es que se utiliza el hogar como oficina
principal.
Los centros de teletrabajo son una oficina de recursos compartidos que dispone de las
instalaciones de telecomunicaciones y de los equipos informáticos necesarios para desarrollar
actividades de teletrabajo. Proporcionan una solución para aquellos teletrabajadores que
temen el aislamiento social producido por el trabajo en el domicilio y suponen una mejora de la
formación informática de los trabajadores locales.
El teletrabajo hace posible que personas que previamente estaban ligadas a lugares fijos
de trabajo se conviertan, en teletrabajadores "itinerantes", sin domicilio fijo, sin perder el
contacto permanente con su empresa y su familia.
Esta forma de trabajo a distancia no es tan sencilla como parece ya que requiere una
formación profesional específica previa. Además requiere de un alto nivel organizativo y de
autogestión. Por último no hay que olvidar que el teletrabajo ofrece un mayor grado de
autonomía para aquellas personas con un carácter independiente y que les gusta asumir
responsabilidades.
REGULACION JURIDICA: SUJECIÓN DEL TELETRABAJO A LA LEY ORGÁNICA DEL
TRABAJO VENEZOLANA.
Constitución Nacional (1999)
Artículo 87. Toda persona tiene derecho al trabajo y el deber de trabajar. El Estado
garantizará la adopción de las medidas necesarias a los fines de que toda persona puede
obtener ocupación productiva, que le proporcione una existencia digna y decorosa y le
garantice el pleno ejercicio de este derecho. Es fin del Estado fomentar el empleo. La ley
adoptará medidas tendentes a garantizar el ejercicio de los derechos laborales de los
trabajadores y trabajadoras no dependientes. La libertad de trabajo no será sometida a otras
restricciones que las que la ley establezca.
El término Teletrabajo, en este punto, se refiere al denominado “teletrabajo
subordinado” en el que según la autora, además de existir la prestación de servicio
personal, ejecutada fuera de la sede de la empresa, con la utilización de medios telemáticos
y/o informáticos como principales herramientas de trabajo, se observan las notas de ajenidad,
dependencia y remuneración presentes en toda relación de trabajo.
La Ley Orgánica del Trabajo, establece en su artículo 15 los sujetos que se encuentran
sometidos a las disposiciones contenidas en dicha la Ley. La ubicación de este artículo dentro
del Capítulo I denominado Disposiciones Generales, perteneciente a su vez al Título I llamado
Normas Fundamentales, hace pensar que las normas en ellos contenidas son en
principio aplicables a todas las relaciones del trabajo que se produzcan en el territorio
Venezolano y esto debido al principio de territorialidad que el mencionado texto consagra en
su artículo 10.
Así el artículo 15 , establece:
“ Estarán sujetas a las disposiciones de esta Ley todas las empresas, establecimientos,
explotaciones y faenas, sean de carácter público o privado, existentes o que se establezcan
en el territorio de la República, y en general, toda prestación de servicios personales donde
haya patronos y trabajadores, sea cual fuere la forma que adopte, salvo las excepciones
expresamente establecidas por esta Ley.”
Para el mejor estudio de este artículo, y en procura de determinar la sujeción del teletrabajo y
sus sujetos a las normas contenidas en la Ley Orgánica del Trabajo, la autora divide
el artículo anterior en dos supuestos a saber:
a.-Supuesto para la parte empleadora, comprende a todas las empresas, establecimientos,
explotaciones y faenas, sean de carácter público o privado, existentes o que se establezcan
en el territorio de la República.
b.-Supuesto para la parte laboral, referida a toda prestación de servicios personales donde
haya patronos y trabajadores, sea cual fuere la forma que adopte, salvo las excepciones
previstas por la Ley Orgánica del Trabajo.
Dadas las características propias del teletrabajo, se hace difícil determinar con exactitud si
la empresa que utiliza esta nueva forma de prestación de servicio, está establecida o existe
en Venezuela. Entendiendo existencia y establecimiento como la materialización de la unidad
productiva, en otras palabras, la sede física que llamada generalmente empresa, va a ser
objeto de imposición normativa. Por lo que considera que será en algunos casos, sólo en los
que la sujeción del teletrabajo a la normativa laboral le venga dada por este supuesto.
Artículos 49 y 39 de la Ley Orgánica del Trabajo:
Articulo 49: “Se entiende por patrono o empleador la persona natural o jurídica que en nombre
propio, ya sea por cuenta propia o ajena, tiene a su cargo una empresa, establecimiento,
explotación o faena, de cualquier naturaleza o importancia, que ocupe trabajadores, sea cual
fuere su número....”
Artículo 39: “se entiende por trabajador la persona natural que realiza una labor de cualquier
clase, por cuenta ajena y bajo la dependencia de otra.
La prestación de sus servicios debe ser remunerada”
Del análisis de los elementos y tipos de Teletrabajo y su concatenación con las normas
precedentes, se desprende que el “teletrabajador subordinado” presta un servicio
personal, que responde a instrucciones dadas por un patrono y ejecutadas por un trabajador
(teletrabajador) y que las características de ejecución de la prestación del servicio: fuera de la
sede de la empresa y la utilización de medios telemáticos e informáticos como principales
herramientas de trabajo, no son óbice para que le sea aplicado este artículo, en
virtud que, como bien lo expresa la norma, no importa la forma que adopte la prestación del
servicio.
De tal manera que, dependiendo del caso y tipo de teletrabajo que se trate, su sujeción
vendría dada, bien por el supuesto de sujeción para la parte empleadora, caso en el que la
empresa tenga sede física en Venezuela o bien por el supuesto de sujeción para la parte
laboral, cuando la prestación de servicio se ejecute desde la República de Venezuela, caso
en el que el telecentro, domicilio o clientes (teletrabajo móvil) estén ubicados físicamente
en el territorio de la República de Venezuela.
Estar sujeto a la Ley Orgánica del Trabajo, trae como consecuencia para las partes que
intervienen en la relación laboral el nacimiento de un conjunto de derechos y obligaciones
establecidos en la mencionada normativa laboral. Claro está, que dadas las específicas
características de esta nueva forma de prestación de servicio, este conjunto de derechos y
obligaciones debe ser adaptado al caso bajo estudio, para su eficaz aplicación.
Nacimiento de la Relación de Trabajo en el Derecho Laboral Venezolano: Aplicación al
Teletrabajo
En la legislación laboral venezolana, se establecen principalmente dos vías por las
cuales puede nacer la relación laboral, la primera de ellas, se basa en una manifestación
tácita de la voluntad de las partes, que partiendo de la prestación de un servicio
personal, hacen presumir al legislador la existencia de una relación laboral y la segunda, se
basa en la elaboración de un contrato de trabajo, en el que expresamente tanto el trabajador
como el patrono manifiestan su voluntad de vincularse mediante una relación de trabajo.
La Presunción de Existencia de la Relación Laboral
El origen de la relación laboral, produjo una fuerte controversia entre los sustentadores
de la tesis contractualista versus los sustentadores de la tesis anticontractualista,
quienes basan la existencia de la relación jurídica, en el hecho de la incorporación efectiva
del trabajador a la empresa, cualquiera sea el acto que le haya dado nacimiento. Esta tesis
tuvo su origen en Europa y posteriormente fue desarrollada en América
Latina por el maestro Mario de la Cueva, quien al referirse a la relación de trabajo señaló:
“Es una situación jurídica objetiva que se crea entre un trabajador y un patrono por la
prestación de un trabajo subordinado, cualquiera que sea el acto o la causa que le dio
origen El derecho del trabajo, es un derecho protector de la vida, de la salud y de la
condición económica del trabajador, parte del supuesto fundamental de la prestación del
servicio y es, en razón de ella, que impone al patrono cargas y obligaciones”.
La Ley Orgánica del Trabajo en su artículo 65 establece: “Se presumirá la existencia de
una relación de trabajo entre quien preste un servicio personal y quien lo reciba...”.
A juicio de la autora, esta es una norma de amplitud extrema, que permite presumir la
existencia de la relación laboral, con el hecho de la prestación de un servicio personal
destinado a un sujeto distinto del prestatario del mismo. Obsérvese que la única limitación a la
mencionada prestación, es que debe tratarse de una prestación de servicio personal, con lo
que quedarían excluidas las prestaciones de servicios de personas jurídicas.
Con respecto a la naturaleza del receptor de la prestación, no señala distinción alguna,
entendiéndose que puede tratarse de personas naturales o jurídicas.
En el “Teletrabajo Subordinado” existe la prestación de servicio personal, ejecutada por el
teletrabajador e igualmente existe un receptor de la prestación, distinto al prestatario de la
misma. La autora considera, que partiendo de este hecho, operaría la presunción de
existencia de la relación de trabajo, prevista en el artículo 65 ejusdem.
En lo que respecta a la naturaleza de la presunción, es importante señalar que se trata de
una presunción Iuris Tantum, vale decir, que admite prueba en contrario, así existiendo la
prestación del servicio y el receptor del mismo, tendrán que adminicularse estos supuestos
con la existencia de los postulados tradicionales del derecho laboral, para que pueda
hablarse del nacimiento de una relación laboral.
El Contrato de Trabajo
El artículo 67 de la Ley Orgánica del Trabajo, define el contrato de trabajo como “aquel
mediante el cual una persona se obliga a prestar servicios a otra bajo su dependencia y
mediante una remuneración”. Esta definición, excluyó automáticamente al trabajador no
dependiente, que el artículo 40 ejusdem, define como “la persona que vive habitualmente de
su trabajo sin estar en situación de dependencia respecto de uno o varios patronos...” De la
simple lectura del artículo 67 ejusdem, se desprende que las notas de remuneración,
dependencia y ajenidad son las que definen la existencia del contrato de trabajo y permiten
su diferenciación respecto de otros contratos utilizados en el amplio campo del derecho. El
lugar en que se realiza la prestación del servicio, el hecho de trabajar desde el domicilio o
desde un telecentro o en forma móvil, como se explicó anteriormente, se debe a una elección
organizativa de la empresa, en la que generalmente emplean los avances tecnológicos, para
lograr reducción de costes y aumento de productividad, aplicando criterios de eficacia y
eficiencia.
La norma contenida en el citado artículo 67, es aplicable al caso del “Teletrabajo
Subordinado”, donde el teletrabajador se obliga a prestar servicios bajo la dependencia del
patrono, recibiendo como contraprestación a su labor, la respectiva remuneración. De lo
comentando se desprende que las normas que rigen el inicio de la relación laboral en
Venezuela, son perfectamente aplicables al caso del Teletrabajo.
Toda relación genera derechos y obligaciones para cada una de las partes que en ella
intervienen. En el caso de las relaciones de trabajo de tipo tradicional, estos derechos y
obligaciones se encuentran regulados a través de mínimos y máximos contenidos en la
legislación laboral. Igual suerte deben correr los derechos y obligaciones nacidos del
Teletrabajo, solo que en la actualidad cierto grupo de normas han de ser adaptadas a esta
nueva forma de prestación de servicio, para que se logre una real y efectiva tutela.
RÉGIMEN JURÍDICO DEL DERECHO DE AUTOR Y DE LA PROPIEDAD
INTELECTUAL ENFOCADO EN EL USO DE LAS TIC
El derecho de autor efectivamente ha logrado desarrollarse como una herramienta que en
la sociedad de la información, que no solo protegerá a los autores y los incentivará a seguir
creando, sino que además facultará a los usuarios para que accedan a ciertos bienes de
interés cultural, educativo y/o informativo que contribuyan con el fin de construir la sociedad
del conocimiento a la que aspiramos. Sin embargo, para que eso sea posible, el derecho no
puede ser óbice a la interacción entre el derecho de autor y las TIC, sino que debe facilitar y
garantizar el desarrollo de una sociedad virtual en donde la tecnología sea un medio y no un
fin para conseguir y producir conocimiento.
El derecho de autor es un conjunto de normas y principios que regulan los derechos
morales y patrimoniales que la ley concede a los autores (los derechos de autor), este
Derecho: obras literarias como novelas, poemas, obras de teatro, documentos de referencia,
periódicos y programas informáticos; bases de datos; películas, composiciones musicales y
coreografías; obras artísticas como pinturas, dibujos, fotografías y escultura; obras
arquitectónicas; publicidad, mapas y dibujos técnicos.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como
"derecho de copia") que -por lo general- comprende la parte patrimonial de los derechos de
autor (derechos patrimoniales).
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una
forma de identidad entre el autor y su creación. El derecho moral está constituido como
emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor
y así se le protege.
El Derecho de Autor ante las tecnologías de la información y la comunicación (TIC)
La importancia de dar protección a la propiedad intelectual en virtud de la fragilidad en la
que tales derechos se encuentran en el ámbito digital, deviene también en un interés más que
moral, muchas veces económico. Incluso esa iniciativa de protección generalmente está
impulsada por las empresas que gestionan los derechos patrimoniales o bien por las
productoras o editoriales que comercian la obra, más que por los autores interesados en que
su creación se difunda.
Está claro que al autor hay que reconocerle su trabajo de forma remunerada, pues no sólo
es necesario incentivarlo para que siga generando obras artísticas, literarias o científicas sino
que también merece tal reconocimiento, por un trabajo personalísimo que no podría ser
sustituido por ningún otro ciudadano (de allí que el derecho de autor proteja la originalidad de
la creación).
Considerando la ponderación que se suele dar entre el derecho de autor y el de los
usuarios a acceder gratuitamente al material que éste produce, resulta importante recordar
porqué la defensa del derecho del autor es necesaria en esta sociedad informatizada que
pone en manos del usuario las obras, sin mayor dificultad.
El derecho de autor supone la utilización en exclusiva por parte del autor de los derechos
de explotación de la obra, sin perjuicio de las cesiones que pueda acordar sobre ésta, como
una prerrogativa en virtud de la propiedad que ostenta sobre un bien que determina su
naturaleza personal: la impronta autorial que define la originalidad.
El tradicional conflicto entre titulares del derecho de autor y usuarios de las obras
protegidas, encontró un equilibrio adecuado con la autorización de la copia privada y las
limitaciones del derecho de autor establecidas por la mayoría de las legislaciones siguiendo la
pauta de la Convención de Berna, o la limitación genérica del fair use existente en el derecho
norteamericano. Pero en el entorno digital también se plantea un conflicto entre los titulares
del derecho de autor y los prestadores de servicios en la red, conflicto que se agrava porque
en el entorno digital no es de aplicación la cláusula del fair use ni muchas de las limitaciones
tradicionales del derecho de autor. Los titulares del derecho de autor argumentan que los
prestadores de servicios en la red violan al menos indirectamente el derecho de autor, porque
hacen posible que se realicen copias no autorizadas, y, por su parte, los prestadores de
servicios en la red alegan que son simples portadores de datos, y que no pueden controlar los
contenidos que reciben, almacenan o transmiten para terceros.
Convención de Berna: El Convenio de Berna para la Protección de las Obras Literarias y
Artísticas, más conocido como el Convenio de Berna (Convención de Berna), es un tratado
internacional sobre la protección de los derechos de autor sobre obras literarias y artísticas.
Su primer texto fue firmado el 9 de septiembre de 1886, en Berna (Suiza). Ha sido completado
y revisado en varias ocasiones, siendo enmendado por última vez el 28 de septiembre de
1979.
La Convención de Berna se apoya en tres principios básicos y contiene una serie de
disposiciones que determinan la protección mínima de obras literarias y artísticas que se
concede al autor, además de las disposiciones especiales disponibles para los países en
desarrollo que tuvieran interés en aplicarlos. A junio de 2009, 164 estados son partes del
Convenio.
Con el auge de la tecnología, el derecho de autor adquiere nuevas dimensiones en virtud
de los medios en los que se utilizan las obras, los soportes en los cuales se fijan, y por los
nuevos medios de reproducción y comercialización.
El autor requiere de protección jurídica sobre la propiedad de sus obras, pues es un
incentivo para seguir creando y entregar su obra a la sociedad para su uso y disfrute. Es
innegable, por tanto, y a todas luces necesaria la retribución económica para incentivar
también a las industrias que facilitan el acceso a estos materiales (sea editoriales, empresas
discográficas o cinematográficas, etc.) que invierten recursos económicos para poner a
disposición pública el material en cuestión.
En el mismo sentido también es innegable el derecho que tiene el usuario a acceder a
estos bienes, exigiendo el equilibrio necesario entre tantos intereses en conflicto.
La utilización de tecnología informática, la digitalización y la convergencia de las redes de
comunicación y de telecomunicaciones ya están teniendo una repercusión considerable en la
explotación transfronteriza de obras literarias, musicales o audiovisuales y otros materiales
protegidos, como los fonogramas y representaciones fijadas en un soporte
La problemática es mayor cuando se reconoce que la comunicación de obras sujetas al
derecho de autor, más que una actividad cultural resulta una actividad lucrativa con beneficios
económicos reales, que por ende despierta el interés de muchos órganos privados para evitar
la apropiación pública y gratuita de bienes con los cuales se puede especular en el mercado.
El derecho de autor efectivamente ha logrado desarrollarse como una herramienta que en
la sociedad de la información, no solo protegerá a los autores y los incentivará a seguir
creando, sino que además facultará a los usuarios para que accedan a ciertos bienes de
interés cultural, educativo y/o informativo que contribuyan con el fin de construir la sociedad
del conocimiento a la que aspiramos.
Sin embargo, para que eso sea posible, el derecho no puede ser óbice a la interacción
entre el derecho de autor y las TIC, sino que debe facilitar y garantizar el desarrollo de una
sociedad virtual en donde la tecnología sea un medio y no un fin para conseguir y producir
conocimiento.
Base Constitucional de la Propiedad Intelectuales Venezuela: Nuevamente se presenta la
misma redacción de la Constitución vigente, que se basa en enunciar las creaciones del
ingenio humano que comprenden la propiedad intelectual. Este criterio está totalmente
abandonado, debido a la amplitud de formas en que se manifiesta cada día el intelecto
creador del hombre. Por ello se sugiere no enunciar estas manifestaciones, sino por el
contrario, hacerla más omnicomprensiva. De esta manera, al sustituir la lista de enunciaciones
por la mención "todos los derechos de propiedad intelectual reconocidos o por reconocerse",
quedan incluidos los derechos sobre todas las ramas de la propiedad intelectual, con
suficiente amplitud para cubrir las nuevas formas que sean o puedan ser reconocidas en el
futuro, en acuerdos y tratados internacionales.
Igualmente, proponemos incluir que la protección que Venezuela reconoce a la propiedad
intelectual, no solo es la recogida en las leyes, sino también en los Tratados y Acuerdos
Internacionales, así como en nuestras normas de integración. Finalmente, consideramos
absolutamente contraproducente establecer "excepciones" a la propiedad intelectual por
razones de interés social, por cuanto las limitaciones o restricciones que en esta materia
pudieran existir, se encuentran ya recogidas en los Acuerdos y Tratados Internacionales
suscritos por la República.
Constitución Nacional (1999)
De los Derechos Culturales y Educativos
Artículo 98. La creación cultural es libre. Esta libertad comprende el derecho a la inversión,
producción y divulgación de la obra creativa, científica, tecnológica y humanística, incluyendo
la protección legal de los derechos del autor o de la autora sobre sus obras. El Estado
reconocerá y protegerá la propiedad intelectual sobre las obras científicas, literarias y
artísticas, invenciones, innovaciones, denominaciones, patentes, marcas y lemas de acuerdo
con las condiciones y excepciones que establezcan la ley y los tratados internacionales
suscritos y ratificados por la Repúblicaen esta materia.
Además de considerar susceptible de propiedad las obras científicas, literarias y artísticas,
como puede ser el contenido de un libro de física o química, un poemario o una pintura, las
cuales están definidas en la Ley como obras del intelecto del ámbito de los derechos
culturales, agrega las figuras de las invenciones, innovaciones, denominaciones, patentes,
marcas y lemas, también como forma de propiedad. Siendo estás últimas derechos de
“concesión” que otorga el Estado a los particulares por un tiempo determinado, todas del
ámbito comercial e industrial.
Decreto Nº 1.769 25 de marzo de 1997
Reglamento de la ley sobre el derecho de autor y de la decisión 351 de la comisión del
acuerdo de Cartagena que contiene el régimen común sobre derecho de autor y derechos
conexos sección primera, de las obras del ingenio.
Este reglamento tiene por finalidad desarrollar los principios contenidos en la Ley sobre
Derecho de Autor y en la Decisión 351 de la Comisión del Acuerdo de Cartagena, en lo
relativo a la adecuada y efectiva protección a los autores y demás titulares de derechos sobre
las obras literarias, artísticas o científicas, así como a los titulares de derechos afines y
conexos al derecho de autor.
Artículo 1°
Las disposiciones de esta Ley protegen los derechos de los autores sobre todas las obras
del ingenio de carácter creador, ya sean de índole literaria, científica o artística, cualesquiera
sea su género, forma de expresión, mérito o destino.
Los derechos reconocidos en esta Ley son independientes de la propiedad del objeto
material en el cual esté incorporada la obra y no están sometidos al cumplimiento de ninguna
formalidad. Quedan también protegidos los derechos conexos a que se refiere el Título IV de
esta Ley.
Mientras que los derechos que abarca el derecho de autor se refieren a los autores, los
"derechos conexos" se aplican a otras categorías de titulares de derechos, los artistas
intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión.
Por derechos conexos se entienden los derechos que se conceden a los artistas
intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión en
relación con sus interpretaciones o ejecuciones, fonogramas y radiodifusiones.
A diferencia del derecho de autor, los derechos conexos se otorgan a los titulares que
entran en la categoría de intermediarios en la producción, grabación o difusión de las obras.
Su conexión con el derecho de autor se justifica habida cuenta de que las tres categorías de
titulares de derechos conexos intervienen en el proceso de creación intelectual por cuanto
prestan asistencia a los autores en la divulgación de sus obras al público. Los músicos
interpretan las obras musicales de los compositores; los actores interpretan papeles en las
obras de teatro escritas por los dramaturgos; y los productores de fonogramas o, lo que es lo
mismo, "la industria de la grabación", graban y producen canciones y música escrita por
autores y compositores, interpretada o cantada por artistas intérpretes o ejecutantes; los
organismos de radiodifusión difunden obras y fonogramas en sus emisoras.
CAPÍTULO I, Disposiciones Generales
Artículo 90
La protección prevista para los derechos conexos al derecho de autor, no afectará en modo
alguno la protección del derecho de autor sobre las obras científicas, artísticas o literarias. En
consecuencia, ninguna de las disposiciones comprendidas en este Título podrá interpretarse
en menoscabo de esa protección, y en caso de conflicto se estará siempre a lo que más
favorezca al autor.
Artículo 91
Los titulares de los derechos conexos reconocidos en este Título, podrán invocar todas las
disposiciones relativas a los autores, en cuanto estén conformes con la naturaleza de sus
respectivos derechos, inclusive las acciones y procedimientos previstos en el Título VI y las
relativas a los límites de los derechos de explotación, contemplados en el Título II de esta Ley.
También le serán aplicables, cuando corresponda, las disposiciones previstas en los artículos
15, 16 y 59 de esta Ley.
Convención Universal sobre Derecho de Autor adoptada en Ginebra el 6 de septiembre de
1952 y revisada en París el 24 de julio de 1971 (abreviado como Convención de Ginebra de
1952)
La Convención de Ginebra establece que cada uno de los Estados contratantes se
compromete a tomar todas las disposiciones necesarias a fin de asegurar una protección
suficiente y efectiva de los derechos de los autores, o de cualesquier otros titulares de estos
derechos, sobre las obras literarias, científicas y artísticas tales como los escritos, las obras
musicales, dramáticas y cinematográficas y las de pintura, grabado y escultura.
Las obras publicadas de los nacionales de cualquier Estado contratante, así como las
obras publicadas por primera vez en el territorio de tal Estado, gozarán en cada uno de los
otros Estados contratantes de la protección que cada uno de estos Estados conceda a las
obras de sus nacionales publicadas por primera vez en su propio territorio.
Las obras no publicadas de los nacionales de cada Estado contratante gozarán, en cada
uno de los demás Estados contratantes, de toda la protección que cada uno de estos Estados
conceda a las obras no publicadas de sus nacionales.
Para la aplicación de la presente Convención todo Estado contratante puede, mediante
disposiciones de su legislación interna, asimilar a sus propios nacionales toda persona
domiciliada en ese Estado.
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
Su objetivo es proteger los sistemas que utilicen tecnologías de información, así como
prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías
(Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que
decodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de
la legislación penal, con el consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data, documento,
computadora, hardware, firmware, software, programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
Art. 1 Objeto de la Ley. La presente Ley tiene por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
La ley tipifica cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6);
sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8);
acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación
de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos
(Art. 12).
• Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o
servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art.
16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida
de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
• Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad
de la data o información de carácter personal (Art. 20); violación de la privacidad de las
comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art.
22);
• Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23);
exhibición pornográfica de niños o adolescentes (Art. 24);
• Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa
(Art. 26).
Los Delito informático, es un crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo
que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de
datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
UNIDAD III: DE*E!ES + DE!EC,OS ESTA*LECIDOS !ELATI-OS AL USO DE LAS
TIC
En 'a C&n)#i#,$i-n .e 'a Re*/%'i$a 0&'i1ariana .e Vene2,e'a en ), ar#$,'& 345,
n,6era' 78 9a &#&rga.& a' P&.er P/%'i$& Na$i&na' 'a $&6*e#en$ia )&%re :e' r"gi6en .e'
)er1i$i& .e $&rre& ( .e 'a) #e'e$&6,ni$a$i&ne), a) $&6& e' r"gi6en ( 'a
a.6ini)#ra$i-n .e' e)*e$#r& e'e$#r&6agn"#i$&;!
E) *&r e''& <,e 'a re$ien#e Le( Org=ni$a .e Te'e$&6,ni$a$i&ne)
>LOTEL?, 9a .e)arr&''a.& e' *re$e*#& $&n)#i#,$i&na' $i#a.& e)#a%'e$ien.& ,n 6ar$& genera' <,
e *er6i#e 'a reg,'a$i-n .e' )e$#&r .e 'a) #e'e$&6,ni$a$i&ne), ( en *ar#i$,'ar e' r"gi6en .e
$&n$e)i&ne) *ara e' ,)& .e' e)*e$#r& ra.i&e'"$#ri$&, $&6& %ien .e' .&6ini& */%'i$&!
E' 6en$i&na.& in)#r,6en#& 'ega' 9a &#&rga.& 'a $&6*e#en$ia *ara
'a reg,'a$i-n .e' )e$#&r a 'a C&6i)i-n Na$i&na' .e Te'e$&6,ni$a$i&ne), ini$ia'6en#e $rea.a 6
e.ian#e e' De$re#& N@ 3875 .e' 4 .e )e*#ie6%re .e 3AA3
>Ga$e#a OBi$ia' N@ CD!8E3 .e Be$9a 38 .e )e*#ie6%re .e' 6i)6&? ( a 'a $,a' 'a N,e1a Le( Org
=ni$a .e Te'e$&6,ni$a$i&ne) 9a $&n1er#i.& en ,n
in)#i#,#& a,#-n&6&, $&n *er)&na'i.a. +,r.i$a, *a#ri6&ni& *r&*i& e in.e*en.ien#e .e' Fi)$& Na$i
&na' ( a,#&n&6a #"$ni$a, Binan$iera, &rgani2a
1a, n&r6a#i1a ( a.6ini)#ra#i1a! CONATEL e)#= a.)$ri#a a.6ini)#ra#i1a6en#e a' Mini)#eri& .e InB
rae)#r,$#,ra (, .e 6anera genera', #iene $&6*e#en$ia) *ara
'a reg,'a$i-n, *'aniBi$a$i-n, *r&6&$i-n, .e)arr&''& ( *r&#e$$i-n .e 'a) #e'e$&6,ni$a$i&ne) en #
&.& e' #erri#&ri& na$i&na'! E' *a*e' .e' n,e1& reg,'a.&r )e
$ir$,n)$ri%e a )er ,n 1er.a.er& a.6ini)#ra.&r .e' )e$#&r .e 'a) #e'e$&6,ni$a$i&ne), ( *rin$i*a'
6e #e, .e '&) re$,r)&) 'i6i#a.&)!
E' 37 .e +,ni& .e 7EEE )e *,%'i$a e Ga$e#a OBi$ia' N@ C5!AFE, 'a Le( Org=ni$a .e Te'e$&6,ni$
a$i&ne), $&n 'a $,a' )e $&n$i%e a 'a) #e'e$&6,ni$a$i&ne)
$&6& ,na a$#i1i.a. .e in#er") genera', )in 6en&)$a%& .e $ar=$#er
.e )er1i$i& */%'i$& .e)#ina.a a 'a Seg,ri.a. ( DeBen)a Na$i&na'!
La a*r&%a$i-n .e e)#e 6ar$& +,r.i$& .e a1an2a.a, *er)ig,e reg,'ar 'a)
#e'e$&6,ni$a$i&ne)en aras de promover el desarrollo ' la utili.acin de
nuevos servicios, i6*,')ar 'a in#egra$i-n eBi$ien#e .e '&) )er1i$i&) .e
#e'e$&6,ni$a$i&ne), esta/lecer los de/eres ' derec&os de operadores '
usuarios) C&n e)#a Le(, )e 'e &#&rga a CONATEL 'a $&n.i$i-n
.e In)#i#,$i-n A,#-n&6& .&#a.& .e *er)&na'i.a. +,r.i$a, a.)$ri#& a' Mini)#eri& .e
InBrae)#r,$#,ra a eBe$#&) .e $&n#r&' .e #,#e'a a.6ini)#ra#i1a!
Seg,i.a6en#e a 'a *r&6,'ga$i-n .e 'a Le( Org=ni$a .e Te'e$&6,ni$a$i&ne) )e 9an .e)arr&''
a.& .iBeren#e) reg'a6en#&), en#re '&) <,e .e)#a$an:
• E' Reg'a6en#& .e In#er$&neGi-nH
• Reg'a6en#& .e Ha%i'i#a$i&ne) A.6ini)#ra#i1a) ( C&n$e)i&ne) .e U)& ( EG*'&#a$i-n .e'
E)*e$#r& Ra.i&e'"$#ri$&H
• Reg'a6en#& .e A*er#,ra .e Ser1i$i&) .e Te'eB&na 0=)i$aH
• ( Reg'a6en#& .e Ra.i&.iB,)i-n S&n&ra ( Te'e1i)i-n A%ier#a C&6,ni#aria), .e Ser1i$i&
P/%'i$& Sin Fine) .e L,$r&,
• Reg'a6en#& .e 'a Le( Org=ni$a .e Te'e$&6,ni$a$i&ne) )&%re e' Ser1i$i& Uni1er)a' .e
Te'e$&6,ni$a$i&ne),
• ( Reg'a6en#& )&%re '&) Tri%,#&) e)#a%'e$i.&) en 'a Le( Org=ni$a .e Te'e$&6,ni$a$i&ne),
#&.& e)#& a #ra1") .e *r&$e)&) a%ier#&) .e $&n),'#a */%'i$a, *ara garan#i2ar a) 'a #ran)*aren$i
a ( .ar $,6*'i6ien#& a 'a) .i)*&)i$i&ne) .e 'a Le( Org=ni$a .e
'a A.6ini)#ra$i-n P/%'i$a, Ar#$,'&) 3C4 (
3C5! T&.& e)#& a #ra1") .e *r&$e)&) a%ier#&) .e $&n),'#a */%'i$a, *ara garan#i2ar a) 'a #ran)*
aren$ia!
En#re '&) &%+e#i1&) .e e)#a Le( .e)#a$an:
I La .eBen)a .e '&) in#ere)e) .e '&) ,),ari&) ( ), .ere$9& a a$$e.er
a '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne) ( a' e+er$i$i& .e 'a $&6,ni$a$i-n 'i%re ( *',ra'!
I Pr&$,rar $&n.i$i&ne) .e $&6*e#en$ia en#re '&) .iBeren#e) &*era.&re) ( *re)#a.&re)
.e )er1i$i&), e)#a%'e$ien.& .i)*&)i$i&ne) en 6a#eria .e *re$i&) ( #ariBa), in#er$&neGi-n
( re$,r)&) 'i6i#a.&)
>n,6era$i-n, e)*e$#r& ra.i&e'"$#ri$& ( 1a) genera'e) .e #e'e$&6,ni$a$i&ne)?,
generan.& a) e' .e)arr&''& ( 'a ,#i'i2a$i-n .e n,e1&) )er1i$i&), re.e) ( #e$n&'&ga)
<,e i6*,')an 'a in#egra$i-n ge&gr=Bi$a ( 'a $&9e)i-n e$&n-6i$a ( )&$ia', a' ig,a' <,e
'a $&n1ergen$ia eBi$ien#e .e )er1i$i&) .e #e'e$&6,ni$a$i&ne)!
• Garan#i2ar 'a in$&r*&ra$i-n ( $,6*'i6ien#& .e 'a) O%'iga$i&ne) .e Ser1i$i& Uni1er)a', 6e.ian#
e 'a $rea$i-n .e ,n F&n.& $,(a Bina'i.a. e) ),%)i.iar '&) $&)#&) .e
inBrae)#r,$#,ra ne$e)ari&) *ara 'a )a#i)Ba$$i-n .e .i$9a) &%'iga$i&ne) ( a 'a 1e2
6an#ener 'a ne,#ra'i.a. .e '&) eBe$#&) .e
), $,6*'i6ien#& .e).e e' *,n#& .e 1i)#a .e 'a $&6*e#en$ia!
• Pr&*i$iar 'a in1e)#iga$i-n ( .e)arr&''& .e' )e$#&r en e' *a), a) $&6& 'a #ran)Beren$ia #e$n&'-gi
$aH ( a#raer 'a in1er)i-n na$i&na' e in#erna$i&na' *ara e' .e)arr&''& .e' )e$#&r .e #e'e$&6,ni$a$i
&ne)!
C&n+,n#a6en#e $&n 'a S,*erin#en.en$ia *ara 'a Pr&6&$i-n ( Pr&#e$$i-n .e 'a Li%re
C&6*e#en$ia, CONATEL e) re)*&n)a%'e .e *r&6&1er 'a in1er)i-n en e' )e$#&r (
re)g,ar.ar 'a 'i%re $&6*e#en$ia, a' #e6*& <,e
)e $&n)#i#,(e en ,n =r%i#r& eBe$#i1& .e 'a) $&n#r&1er)ia) <,e )e ),)$i#en en#re &*era.&re) .e T
e'e$&6,ni$a$i&ne)! A)i6i)6&, #iene a#ri%,i.a
'a B,n$i-n .e 1e'ar *&r 'a $a'i.a. .e '&) )er1i$i&) *re)#a.&) en e' *a) ( e'a%&rar '&) *'ane) (
*&'#i$a) na$i&na'e) .e #e'e$&6,ni$a$i&ne)!
A Bina'e) .e' aJ& 7EEE )e ini$ia en e' *a) e' *r&$e)& .e A*er#,ra .e '&)
)er1i$i&) %=)i$&) .e #e'eB&na, $&6& ,na e)#ra#egia *ara e' re'an2a6ien#& .e' )e$#&r .e 'a) #e'e
$&6,ni$a$i&ne) *ara B&6en#ar ), .e)arr&''&! E) en#&n$e) a *ar#ir .e e)e *r&$e)& <,e #&.&)
'&) 1ene2&'an&) .i)Br,#a6&)
$a.a 1e2 .e 6e+&re) )er1i$i&) ( a$$e)& a 'a) #e'e$&6,ni$a$i&ne) a ni1e' na$i&na'!
P&r &#r& 'a.&, en e' =6%i#& in#erna$i&na', CONATEL 9a '&gra.& .,ran#e '&)
/'#i6&) aJ&) ,na *ar#i$i*a$i-n a$#i1a, an#e &rgani)6&) $&6& 'a Uni-n
In#erna$i&na' .e Te'e$&6,ni$a$i&ne), 'a C&6i)i-n
In#era6eri$ana .e Te'e$&6,ni$a$i&ne), e' C&6i#" An.in& .e A,#&ri.a.e) .e
#e'e$&6,ni$a$i&ne), en#re &#ra)!
O0KETIVOS
3! Pr&6&1er e' .e)arr&''& ( *re)#a$i-n .e )er1i$i&) .e #e'e$&6,ni$a$i&ne) eBi$ien#e),
%,)$an.& 6an#ener e' e<,i'i%ri& en#re 'a eBi$ien$ia e$&n-6i$a ( 'a e<,i.a. )&$ia'!
7! P'aniBi$ar ( a.6ini)#rar en B&r6a eBi$ien#e 'a a)igna$i-n .e re$,r)&) 'i6i#a.&)!
C!De)arr&''ar ( 6an#ener a$#,a'i2a.& ,n 6ar$& n&r6a#i1& .e #e'e$&6,ni$a$i&ne) 6&.ern& ( B'
eGi%'e, e i6*'an#ar '&) 6e$ani)6&) ne$e)ari&) *ara 1eriBi$ar ( garan#i2ar e' $,6*'i6ien#& .e'
6i)6&!
D! Pr&6&1er e' a$$e)& .e #&.&) '&) $i,.a.an&) a '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne)
$&n ni1e'e) .e $a'i.a. a$e*#a%'e) ( a *re$i&) $&6*e#i#i1&), in.e*en.ien#e6en#e .e ),
,%i$a$i-n ge&gr=Bi$a ( $&n.i$i-n )&$ia'!
4!OBre$er a '&) ,),ari&) .e '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne) inB&r6a$i-n a$er$a .e ),) .er
e$9&) ( .e%ere), a) $&6& in$en#i1ar 'a *ar#i$i*a$i-n
$i,.a.ana en 'a e'a%&ra$i-n .e '&) .e reg,'a$i-n *ara *r&*i$iar e' .e)arr&''& e<,i'i%ra.& .e'
6er$a.&!
5!De)arr&''ar *&'#i$a) .e B&r#a'e$i6ien#& ( *ar#i$i*a$i-n a$#i1a a ni1e' in#erna$i&na' <,e $&n#ri%
,(an a' .e)arr&''& .e' )e$#&r a ni1e' regi&na' ( *&)i$i&nen a Vene2,e'a $&6& '.er!
En#re '&) &%+e#i1&) .e e)#a Le( .e)#a$an:
I La de(ensa de los intereses de los usuarios ' su derec&o a acceder a los
servicios .e #e'e$&6,ni$a$i&ne) ( a' e+er$i$i& .e 'a $&6,ni$a$i-n 'i%re ( *',ra'!
I Pr&$,rar $&n.i$i&ne) .e $&6*e#en$ia en#re '&) .iBeren#e) &*era.&re) ( *re)#a.&re)
.e )er1i$i&), e)#a%'e$ien.& .i)*&)i$i&ne) en 6a#eria .e *re$i&) ( #ariBa), in#er$&neGi-n
( re$,r)&) 'i6i#a.&) >n,6era$i-n, e)*e$#r& ra.i&e'"$#ri$& ( 1a) genera'e) .e
#e'e$&6,ni$a$i&ne)?, generan.& a) e' .e)arr&''& ( 'a ,#i'i2a$i-n .e n,e1&) )er1i$i&),
re.e) (
#e$n&'&ga) <,e i6*,')an 'a in#egra$i-n ge&gr=Bi$a ( 'a $&9e)i-n e$&n-6i$a ( )&$ia', a' ig,a' <
,e 'a $&n1ergen$ia eBi$ien#e .e )er1i$i&) .e #e'e$&6,ni$a$i&ne)!
I0aranti.ar la incorporacin ' cumplimiento de las O/li#aciones de Servicio Universal,
6e.ian#e 'a $rea$i-n .e ,n F&n.& $,(a Bina'i.a. e) ),%)i.iar '&) $&)#&) .e
inBrae)#r,$#,ra ne$e)ari&) *ara 'a )a#i)Ba$$i-n .e .i$9a) &%'iga$i&ne) ( a 'a 1e2
6an#ener 'a ne,#ra'i.a. .e '&) eBe$#&) .e
), $,6*'i6ien#& .e).e e' *,n#& .e 1i)#a .e 'a $&6*e#en$ia!
IPr&*i$iar 'a in1e)#iga$i-n ( .e)arr&''& .e' )e$#&r en e' *a), a) $&6& 'a #ran)Beren$ia #e$n&'-g
i$aH ( a#raer 'a in1er)i-n na$i&na' e in#erna$i&na' *ara e' .e)arr&''& .e' )e$#&r .e #e'e$&6,ni$a$
i&ne)!
C&n+,n#a6en#e $&n 'a S,*erin#en.en$ia *ara 'a Pr&6&$i-n ( Pr&#e$$i-n .e 'a Li%re
C&6*e#en$ia, CONATEL e) re)*&n)a%'e .e *r&6&1er 'a in1er)i-n en e' )e$#&r (
re)g,ar.ar 'a 'i%re $&6*e#en$ia, a' #ie6*& <,e )e $&n)#i#,(e en ,n =r%i#r& eBe$#i1& .e 'a)
$&n#r&1er)ia) <,e )e
),)$i#en en#re &*era.&re) .e #e'e$&6,ni$a$i&ne)! A)i6i)6&, #iene a#ri%,i.a 'a (uncin de vel
ar por la calidad de los servicios prestados en el pa%s ( e'a%&rar '&) *'ane) ( *&'#i$a) na$i
&na'e) .e #e'e$&6,ni$a$i&ne)!
Los derec&os de la plani(icacin ' las TIC
T9e E.,$a#i&n >Di)a%i'i#( S#ra#egie) an. P,*i')L E.,$a#i&na' Re$&r.)? >S$&#'an.? A$# 7EE7
.e)$ri%e)
La E.,$a$i-n >E)#ra#egia) .e 'a Di)$a*a$i.a. ( .e LE.,$a$i-n Regi)#r&) a',6n&)? >E)$&$ia?
.e 7EE7 .e)$ri%e M9a# *'anning .,#ie), in#r&.,$e. %( #9e S*e$ia' E.,$a#i&na' Nee.) an.
Di)a%i'i#( A$# 7EE3 >SENDA?, '& <,e '&) .ere$9&) .e 'a *'aniBi$a$i-n, in#r&.,$i.& *&r 'a
Ne$e)i.a.e) E.,$a#i1a) E)*e$ia'e) ( Di)$a*a$i.a. Le( 7EE3 >SENDA?, nee. #& %e $arrie.
&,# %( '&$a' a,#9&ri#ie), in.e*en.en# an. gran#Nai.e. )$9&&') in S$&#'an.! .e%en )er ''e1a.a) a
$a%& *&r 'a) a,#&ri.a.e) '&$a'e), 'a) e)$,e'a) in.e*en.ien#e) ( $&n 'a a(,.a a 'a $&n$e)i-n
en E)$&$ia! On&Mn C&n&$i.& a) i#) LA$$e))i%i'i#( S#ra#eg(L ea$9 '&$a' a,#9&ri#( an. &#9er
e.,$a#i&n *r&1i.er P #9e )&N$a''e. $&6& e)#ra#egia '&$a' .e $a.a a,#&ri.a. .e ), a$$e)i%i'i.a.
Q( *r&1ee.&r .e 'a e.,$a$i-n .e &#r&) N 'a ''a6a.a re)*&n)i%'e %&.( P 9a) #& )e# &,# 9&M i#
*'an) #& i6*r&1e a$$e))i%i'i#(! re)*&n)a%'e .e' $,er*& N #iene <,e *'an#ear)e $-6& )e *r&*&ne
6e+&rar 'a a$$e)i%i'i.a.! Pre*are. &n a CN(ear'( $($'e, e' ),6ini)#r& .e 6&%i'iari& & e<,i*& .e
e)*e$ia'i)#a) .e 'a) TIC, e#$
In #9i) ICT A.1i$e )9ee# Me B&$,) 6ain'( &n arrange6en#) #& i6*r&1e a$$e))i%i'i#( in re'a#i&n
#& #9e En e)#e C&n)e+& .e 9&+a .e TIC <,e )e $en#ran *rin$i*a'6en#e en arreg'&) *ara 6e+&rar
'a a$$e)i%i'i.a. en re'a$i-n $&n 'a ,)e &B ICT! ,)& .e 'a) TIC! 0ear in 6in. #9a# a$$e))i%i'i#(
)#ra#eg( *'anning g&e) %e(&n. #9e ,)e &B ICT! Tenga en $,en#a <,e 'a *'aniBi$a$i-n .e 'a
e)#ra#egia .e a$$e)i%i'i.a. 1a 6=) a''= .e' ,)& .e 'a) TIC! A'#9&,g9
A,n<,e ICT &BBer) i6*&r#an# &**&r#,ni#ie) #& i6*r&1e a$$e)) B&r .i)a%'e. *,*i'), a# #9e )a6e
#i6e ICT i) La) TIC &Bre$en i6*&r#an#e) &*&r#,ni.a.e) *ara 6e+&rar e' a$$e)& .e '&) a',6n&)
$&n .i)$a*a$i.a., en e' 6i)6& #ie6*& .e 'a) TIC e) *re)en#ing i#) &Mn $9a''enge) #&
a$$e))i%i'i#(! *re)en#ar ),) *r&*i&) .e)aB&) a 'a a$$e)i%i'i.a.! T9e i6*a$# &B A$$e))i%i'i#(
S#ra#eg( *'anning in #9e E' i6*a$#& .e 'a e)#ra#egia .e *'aniBi$a$i-n .e 'a A$$e)i%i'i.a. en
'a area &B ICT i) a'rea.( %eginning #& %e )een an. #9e eBBe$#) Mi'' $&n#in,e #& %e Be'# B&r 6an(
(ear) #& =6%i#& .e 'a) TIC (a e)#= e6*e2an.& a )er 1i)#a ( '&) eBe$#&) )e )eg,ir=n )in#ien.&
.,ran#e 6,$9&) aJ&) $&6e! 1enir! TM& eGa6*'e) &B #9e nee. #& $&n)i.er $areB,''( #9e
&**&r#,ni#ie) an. $9a''enge) &B ICT #&
1reas de me2ora: los derec&os de la plani(icacin
T9ere are #9ree area) &B i6*r&1e6en# nee.e. in re'a#i&n #& .i)a%'e. *,*i'): Ha( #re) =rea) .e
6e+&ra ne$e)ari&) en re'a$i-n $&n '&) a',6n&) $&n .i)$a*a$i.a.:
I I I6*r&1ing a$$e)) #& #9e *9()i$a' en1ir&n6en# Me+&rar e' a$$e)& a' en#&rn& B)i$&
I I I6*r&1ing a$$e)) #& #9e $,rri$,',6 Me+&rar e' a$$e)& a' $,rr$,'&
I I I6*r&1ing a$$e)) #& $&66,ni$a#i&n an. .e'i1er( &B )$9&&' inB&r6a#i&n Me+&rar e' a$$e)& a
'a $&6,ni$a$i-n ( 'a en#rega .e inB&r6a$i-n .e 'a e)$,e'a, Improvin# access to t&e p&'sical
environment*&'#i$a) <,e *er6i#an $rear ,n $'i6a Ba1&ra%'e .e e)#a%i'i.a., *re1i)i%i'i.a. (
)eg,ri.a. )&%re e'
.e 'a) TIC), 'a) $,a'e) garan#i$en:
a? <,e 'a) *er)&na) <,e ,#i'i2an '&) re$,r)&) ( )er1i$i&) #e'einB&r6=#i$&) )ean ,),ari&)
reg,'are) ( regi)#ra.&) en '&) )i)#e6a) .e a,#en#iBi$a$i-n <,e 'a in)#i#,$i-n .e)igne
re)*e$#i1a6en#e!
%? <,e '&) re$,r)&) in)#i#,$i&na'e) <,e )e in#egren a 'a re. )ean regi)#ra.&) .e%i.a6en#e *&r
'a) in)#an$ia) re)*e$#i1a) .e #a' 6anera <,e )e *,e.a ''e1ar ,n 6e+&r $&n#r&' .e' *a#ri6&ni&
.e 'a in)#i#,$i-n!
$? 'a i6*'e6en#a$i-n .e 6e$ani)6&) .e $&n#r&' ( )eg,ri.a. .e '&) re$,r)&)
#e'einB&r6=#i$&) ( .e #e'e$&6,ni$a$i&ne) .e 'a in)#i#,$i-n .e #a' B&r6a <,e )e *,e.a
.e#er6inar ( .e#e$#ar ,)&) in.e%i.&), .e '&) re$,r)& $&ne$#a.&) a 'a re., <,e aBe$#en 'a
in#egri.a. .e 'a inB&r6a$i-n .e' $&'e$#i1& & e' B,n$i&na6ien#& eBi$ien#e .e &#r&) re$,r)&) &
)er1i$i&) #e'einB&r6=#i$&)!
.? 'a i6*'e6en#a$i-n .e *&'#i$a) )&%re 'a a.6ini)#ra$i-n .e 'a *'a#aB&r6a #e$n&'-gi$a .e
'a ULA, .e #a' B&r6a <,e )e *,e.a garan#i2ar ,n ren.i6ien#& a.e$,a.& .e 'a 6i)6a
$&n)i.eran.& '&) re$,r)&) eGi)#en#e)!
3 La institucin tiene el compromiso .e *r&*i$iar 'a in#egra$i-n )er1i$i&) #e'einB&r6=#i$&)
>$,en#a) .e
eN6ai', $er#iBi$a.&) .igi#a'e), Ba$i'i.a.e) .e a$$e)& a re*&)i#&ri&), e#$!? en 'a) a$#i1i.a.e)
a$a."6i$a) ( a.6ini)#ra#i1a) .e 'a ,ni1er)i.a., .e #a' 6anera <,e '&) ,),ari&) *,e.an #ener
a$$e)& ,ni1er)a' ( e<,i#a#i1& .e' $&n&$i6ien#& $ien#Bi$& ( 'a .i1,'ga$i-n .e inB&r6a$i-n
$ien#Bi$a ( #"$ni$a, )ie6*re ( $,an.& '&) ,),ari&) ,)en '&) )er1i$i&) *ara Bine) a$a."6i$&) (
n& $&6er$ia'e)!
La in)#i#,$i-n #iene 'a *&#e)#a. .e a$,.ir a in)#an$ia ),*eri&re) >'a Le(? $&n e' /ni$& Bin .e
$,6*'ir $&n '&) re<,i)i#&) +,)#&) .e 6&ra'i.a., &r.en */%'i$& ( %iene)#ar genera' )i '&)
)er1i$i&) )e ,)an in.e%i.a6en#e!
3 La institucin tiene el de/er .e B&6en#ar, .e)arr&''ar ( *&ner en *r=$#i$a ,na $,'#,ra .e
$i%er )eg,ri.a. <,e garan#i$e 'a *r&#e$$i-n .e '&) re$,r)&) ( )er1i$i&) #e'einB&r6=#i$&)!
3 La institucin se compromete a $&n)&'i.ar *&'#i$a) ( n&r6a#i1a) )&%re e' ,)& .e 'a) TIC):
De #a' 6anera <,e )e *,e.a garan#i2ar ,n en#&rn& e<,i'i%ra.& ( +,)#& en .&n.e '&) ,),ari&)
*,e.an .e)arr&''ar ), *'en& *&#en$ia' en 'a *r&6&$i-n .e ),) .e)arr&''&) )&)#eni%'e) (
6e+&rar 'a $a'i.a. .e 'a) a$#i1i.a.e) a$a."6i$a), eG#en)i-n ( .e in1e)#iga$i-n!
3 La institucin tiene el derec&o .e 9a$er a$&*i& .e ), *a#ri6&ni& in#e'e$#,a' >#e)i),
#ra%a+&) .e a)$en)&, #ra%a+&) .e in1e)#iga$i-n, e#$!? ( .e $&'&$ar'& a' )er1i$i& .e 'a 9,6ani.a.
en 6e.i&) e'e$#r-ni$&), en e' 6ar$& .e '&) $&n1eni&) na$i&na'e) e in#erna$i&na'e) <,e e''a
),)$ri%a! Sin 6en&)$a%& .e 'a a,#&ra in#e'e$#,a' #iene e' .ere$9& .e eGigir a '&) ,),ari&) 'a
en#rega .e ), *r&.,$$i-n in#e'e$#,a'!
3 La institucin tiene el derec&o a i6*'e6en#ar 6e$ani)6&) .e )eg,ri.a., *r&#e$$i-n (
$er#iBi$a$i-n *ara ),) *r&$e)&) a$a."6i$&) ( a.6ini)#ra#i1&)!
DECL ARACIÓ N DE P RI N CI PI OS SO0RE EL USO DE LAS TECNOLOGI
AS DE IN FO RM ACIÓN Y COMUNICACIONES >TICS? EN LA UL A
>Fa'#a *&r 'a a*r&%a$i-n .e' .ire$#&ri& .e' CCA?
E)#a .e$'ara$i-n .e *rin$i*i&) in$&r*&ra ,n $&n+,n#& .e reg'a) >*rin$i*i&)? .e $&n.,$#a
.e)#ina.&) a $rear en 'a in)#i#,$i-n ,na $,'#,ra #e$n&'-gi$a 6=) in$',)i1a ( e<,i'i%ra.a, ,na
6aniBe)#a$i-n .e *re$e*#&) &*era#i1&) ( 6e.i.a) $&n$re#a) *ara <,e #&.&) '&) a$#&re) )e
%eneBi$ien 6=) e<,i#a#i1a6en#e .e 'a) &*&r#,ni.a.e), a) $&6& #a6%i"n *ara <,e #&.&) '&)
a$#&re) #&6en $&n$ien$ia .e' gra.& .e re)*&n)a%i'i.a. <,e #ienen a' ,)ar e)#a #e$n&'&ga (
re$&n&2$an #an#&) ),) .ere$9&) $&6& $&6*r&6i)&)!
So/re los usuarios:
La $&n.i$i-n .e ,),ari& .e '&) )er1i$i&) #e'einB&r6=#i$&) .e 'a ULA >Re. ULA? es un derec&o
4ue la
ULA otor#a, *&r )e, a #&.&) '&) in#egran#e) .e ), $&6,ni.a.! Di$9a $&n.i$i-n )e eG#ien.e
*ara a<,e''&) 1i)i#an#e) in)#i#,$i&na'e) <,e e1en#,a'6en#e *ar#i$i*an en 'a) a$#i1i.a.e)
*r&*ia) .e 'a $a)a .e e)#,.i&! P&r '& #an#&, e) ,),ari& .e '&) re$,r)&) .e TIC): a? #&.&
in#egran#e .e 'a $&6,ni.a. a$a."6i$& 'a%&ra' <,e 1&',n#aria , &%'iga#&ria6en#e ,#i'i$e '&)
)er1i$i&) TIC), %? ,ni.a.e) a$a."6i$a) ( .e*en.en$ia) a.6ini)#ra#i1a) .e 'a ULA, $?
,ni.a.e) *ara ,ni1er)i#aria) ( *er)&nera +,r.i$a .e a*&(& a$a."6i$&, a.6ini)#ra#i1&
$ien#Bi$&, ( e$&n-6i$&N)&$ia', ( .? *er)&na' in1i#a.& <,e re<,iera rea'i2ar 'a%&re)
,ni1er)i#aria)!
Todo usuario tiene derec&o utili.ar una serie de servicios 4ue la institucin le otor#a de
manera imperativa!
Di$9&) )er1i$i&) 'e) Ba$i'i#an a '&) ,),ari&) a$$e.er a ,n ar)ena' .e re$,r)&) ( *&)i%i'i.a.e)
#e'einB&r6=#i$a)! N& &%)#an#e '&) ,),ari&) #ienen 'a &%'iga$i-n .e ,#i'i2ar e)#&) re$,r)&) %a+&
$ier#&) *ar=6e#r&) <,e *er6i#an ,n .ina6i)6& e<,i'i%ra.& ( e<,i#a#i1& .e' ,)& .e 'a)
#e$n&'&ga) .e inB&r6a$i-n ( $&6,ni$a$i&ne) .en#r& .e 'a in)#i#,$i-n! E)#&) *ar=6e#r&) )&n:
I Re$&n&$i6ien#& .e 'a .igni.a. in9eren#e a' )er 9,6an& ( .e 'a ina'iena%'e ig,a'.a. .e
.ere$9& .e '&) 6i)6&), *&r en$i6a .e $&n)i.era$i&ne) #e$n&'-gi$a) & .e 'a re'a$i-n
$&6er$ia' en#re *r&.,$#&r ( $&n),6i.&r! E)#e *rin$i*i& )e %a)a en 'a +,)#i$ia e$&n-6i$a,
*&'#i$a ( )&$ia' <,e .e%en *er)eg,ir &%+e#i1&) .e .e)arr&''& 9,6an& .,ra.er&, a.e6=) .e'
a*&(& a 'a .e6&$ra$ia, 'a *ar#i$i*a$i-n, e' B&r#a'e$i6ien#& ( 'a ig,a'.a. .e g"ner&)!
I Dere$9& a 'a 'i%er#a. .e &*ini-n ( eG*re)i-nH e)#e .ere$9& in$',(e 'a 'i%er#a. a 6aniBe)#ar
&*ini&ne) )in in#erBeren$ia ( %,)$ar, re$i%ir ( .i1,'gar inB&r6a$i-n e i.ea) *&r $,a'<,ier 6e.i&
.e $&6,ni$a$i&ne) e in.e*en.ien#e6en#e .e 'a) Br&n#era)! E)#e .ere$9& e)#ar= ),+e#&
/ni$a6en#e a 'a) 'i6i#a$i&ne) .e#er6ina.a) en 'a) 'e(e) e)*e$ia'e) )&%re 'a 6a#eria, $&n e'
/ni$& Bin .e a)eg,rar e' .e%i.& re)*e#& .e '&) .ere$9&) ( 'i%er#a.e) .e &#r&) ( .e $,6*'ir $&n
'&) re<,i)i#&) +,)#&) .e 6&ra'i.a., &r.en */%'i$& ( %iene)#ar genera'!
3 Derec&o no slo de acceder a la in(ormacin )in& .e *r&.,$ir'a ( .e .i)*&ner .e 'a)
$&n.i$i&ne) 6ni6a) *ara e' .e)arr&''& .e 'a $rea#i1i.a. in#e'e$#,a', 'a inn&1a$i-n #e$n&'-gi$a,
e' ,)& eBe$#i1& .e 'a #e$n&'&ga ( 'a *ar#i$i*a$i-n en 'a )&$ie.a. .e 'a inB&r6a$i-n (
$&6,ni$a$i&ne) en ,n en#&rn& 'i%re .e &.i& ( 1i&'en$ia! E' e+er$i$i& .e e)#e .ere$9& &%'iga a
re)*e#ar 'a in#egri.a. .e 'a inB&r6a$i-n ( .e' $&n&$i6ien#& *r&.,$i.& *&r #er$er&)! La
*r&.,$$i-n .e' $&n&$i6ien#& )e $&n)i.era *a#ri6&ni& in#e'e$#,a' .e 'a in)#i#,$i-n ( *&r en.e )e
.e%e *re)er1ar ( .iB,n.ir 'i%re6en#e a' */%'i$& $&n 'a) /ni$a) 'i6i#a$i&ne) <,e 'a) 'e(e)
e)*e$ia'e) na$i&na'e) e in#erna$i&na'e) i6*&nga!
I Dere$9& a .i)*&ner .e ,na *'a#aB&r6a #e$n&'-gi$a en '& reBeren#e a TIC) <,e gire a're.e.&r
.e '&) ,),ari&) ( .e '&) )er1i$i&) <,e e)#&) ne$e)i#an! De e)#a 6anera )e reaBir6a <,e 'a
#e$n&'&ga e)#e a' )er1i$i& .e 'a) ne$e)i.a.e) .e inB&r6a$i-n ( $&6,ni$a$i&ne) .e '&)
,),ari&), ( en $&n)e$,en$ia ")#&) #engan e' .ere$9& .e *ar#i$i*ar ( $&6,ni$ar)e, a) $&6&
#a6%i"n e' .e%er .e ,#i'i2ar'a eBi$a26en#e! E)#& i6*'i$a 'a &%'iga$i-n .e a$a#ar 'a)
.i)*&)i$i&ne), <,e )&%re e' %,en ,)& .e 'a) TIC) .e#er6ine 'a in)#i#,$i-n!
I Dere$9& a in#egrar re$,r)&) >$&6*,#a.&re) (R& .i)*&)i#i1& inB&r6=#i$&? a 'a *'a#aB&r6a .e
#e'e$&6,ni$a$i&ne) .e 'a ULA *ara rea'i2ar a$#i1i.a.e) a$a."6i$a), .e in1e)#iga$i-n (
eG#en)i-n, )ie6*re ( $,an.& n& )e 1i&'e 'a in#egri.a. ( ren.i6ien#& .e .i$9a *'a#aB&r6a, & )e
*&nga en rie)g& e' B,n$i&na6ien#& .e &#r&) re$,r)&) & )er1i$i&) #e'einB&r6=#i$&) .e 'a
in)#i#,$i-n!
I Dere$9& a .i)*&ner .e ,na *'a#aB&r6a <,e 'e) %rin.e $&nBian2a ( )eg,ri.a. en 'a ,#i'i2a$i-n
.e 'a)
TIC)H a) $&6& #a6%i"n garan#a en 'a *r&#e$$i-n .e '&) .a#&) ( 'a *ri1a$i.a.! N& &%)#an#e '&)
,),ari&) #iene) e' $&6*r&6i)& .e *&ner en *r=$#i$a 'a) 6e.i.a) .e )eg,ri.a. en '&) re$,r)&)
<,e
e)#=n %a+& ), re)*&n)a%i'i.a. *ara garan#i2ar 'a in#egri.a. .e '&) 6i)6&)!
So/re la institucin)
La in)#i#,$i-n #iene ,na B,n$i-n ( ,na re)*&n)a%i'i.a. i6*&r#an#e en e' .e)arr&''& .e 'a
)&$ie.a. .e' $&n&$i6ien#&, ( .e 'a $&n)&'i.a$i-n ( B&r#a'e$i6ien#& .e )er1i$i&) re'a$i&na.&)
$&n 'a) TIC)! La) a,#&ri.a.e) .e 'a in)#i#,$i-n #ienen e' .e%er .e *r&6&1er 'a 6&.erni2a$i-n
#e$n&'-gi$a .e 'a in)#i#,$i-n $&n 'a Bina'i.a. .e garan#i2ar 6a(&re) &*&r#,ni.a.e) .e
.e)arr&''& e inn&1a$i-n a '&) .i)#in#&) 6ie6%r&) .e 'a $&6,ni.a. ,ni1er)i#aria .e ,na 6anera
e<,i#a#i1a ( )&'i.aria! S&n .e%ere) ( .ere$9&) .e 'a in)#i#,$i-n:
I La in)#i#,$i-n #iene e' .e%er .e .i)*&ner .e ,na inBrae)#r,$#,ra #e$n&'-gi$a en '& reBeren#e a
'a) TIC) <,e *er6i#a e' a$$e)& ,ni1er)a', ,%i$,&, e<,i#a#i1& ( a)e<,i%'e a #&.&) '&) 6ie6%r&)
.e 'a $&6,ni.a. ,ni1er)i#aria! En $&n)e$,en$ia #iene 'a &%'iga$i-n .e 1igi'ar ( 1e'ar *&r e'
%,en B,n$i&na6ien#& ( a$#,a'i2a$i-n .e 'a inBrae)#r,$#,ra #e$n&'-gi$a en .&n.e )e *,e.an
in#egrar a*'i$a$i&ne) .e $&6,ni$a$i&ne) e inB&r6a$i-n .e a6*'ia $&%er#,ra, a.a*#a.a a 'a)
$&n.i$i&ne) '&$a'e), regi&na'e), na$i&na'e) e in#erna$i&na'e)H ( <,e garan#i$en e' %iene)#ar (
.e)arr&''& .e #&.&) '&) ,),ari&) <,e 'a ,#i'i2an!
I La in)#i#,$i-n e)#= en 'a &%'iga$i-n .e 1igi'ar ( 1e'ar *&r e' %,en ,)& .e '&) re$,r)&) (
)er1i$i&) #e'einB&r6=#i$&) <,e '&) ,),ari&) ,#i'i2an! En #a' )en#i.&, 'a in)#i#,$i-n .e%e $&n$e%ir
( a*'i$ar
LE+ O!01NICA DE TELECOMUNICACIONES DE -ENE5UELA)
La Le( Org=ni$a .e Te'e$&6,ni$a$i&ne) $&n)#i#,(e e' '&gr& .e ,na a)*ira$i-n
'arga6en#e an9e'a.a *&r e' *a)! En eBe$#&, 'a n,e1a reg,'a$i-n e)#= ''a6a.a a ),)#i#,ir ,na
'egi)'a$i-n ana$r-ni$a $&n)#i#,i.a B,n.a6en#a'6en#e *&r 'a Le( .e Te'e$&6,ni$a$i&ne) .e
3ADE ( &#ra) .i)*&)i$i&ne) 'ega'e) .i$#a.a) $&n *&)#eri&ri.a. a .i$9a Be$9a, $&n 'a) <,e )e
*re#en.i- re)&'1er a),n#&) *,n#,a'e)! Sin e6%arg&, e) ne$e)ari& #ener en $,en#a <,e 'a
)&'a $ir$,n)#an$ia .e eG#re6a '&nge1i.a. $&6& 'a <,e *re)en#a e' &r.ena6ien#& +,r.i$& 'ega'
<,e )e ),)#i#,(e en e)#a 6a#eria, n& $&n)#i#,(e en ) 6i)6a ,na +,)#iBi$a$i-n ),Bi$ien#e
*ara *r&*&ner ,n $a6%i& en e' 6i)6&, #&.a 1e2 <,e a #a'e) eBe$#&), re),'#- )er ,n in)#r,6en#&
ina.e$,a.& a 'a) rea'i.a.e) <,e e' n,e1& .e)arr&''& #e$n&'-gi$& 9a%a *'an#ea.& a '& 'arg& .e
'a) /'#i6a) .&) ."$a.a)! La Le( Org=ni$a .e Te'e$&6,ni$a$i&ne), *,%'i$a.a e' 37 .e +,ni& .e
7EEE en 'a Ga$e#a OBi$ia' .e 'a Re*/%'i$a 0&'i1ariana .e Vene2,e'a N&! C5!AFE, $rea ,n
6ar$& 'ega' 6&.ern& ( Ba1&ra%'e *ara 'a *r&#e$$i-n .e '&) ,),ari&) ( &*era.&re) .e )er1i$i&)
.e #e'e$&6,ni$a$i&ne) en ,n r"gi6en .e 'i%re $&6*e#en$ia, a) $&6& *ara e' .e)arr&''& .e ,n
)e$#&r *r&6e#e.&r .e 'a e$&n&6a 1ene2&'ana! E)#e n,e1& in)#r,6en#& 'ega' $&n)agra '&)
*rin$i*i&) <,e reg,'an 'a) #e'e$&6,ni$a$i&ne), $&n e' &%+e#& .e garan#i2ar e' .ere$9& a 'a
$&6,ni$a$i-n .e #&.&) '&) $i,.a.an&) .e' *a), a) $&6& 'a rea'i2a$i-n .e 'a) a$#i1i.a.e)
e$&n-6i$a) ne$e)aria) *ara e' .e)arr&''& .e' )e$#&r!
En#re '&) &%+e#i1&) .e e)#a Le( .e)#a$an 'a .eBen)a .e '&) in#ere)e) .e '&) ,),ari&) (
), .ere$9& a a$$e.er a '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne) ( a' e+er$i$i& .e 'a $&6,ni$a$i-n
'i%re ( *',ra'! A)i6i)6&, 'a Le( .e Te'e$&6,ni$a$i&ne) *r&$,ra $&n.i$i&ne) .e $&6*e#en$ia
en#re '&) .iBeren#e) &*era.&re) ( *re)#a.&re) .e )er1i$i&), e)#a%'e$ien.& .i)*&)i$i&ne) en
6a#eria .e precios ( #ariBa), in#er$&neGi-n ( re$,r)&) 'i6i#a.&) >n,6era$i-n, e)*e$#r&
ra.i&e'"$#ri$& ( 1a) genera'e) .e #e'e$&6,ni$a$i&ne)?, generan.& a) e' .e)arr&''& ( 'a
,#i'i2a$i-n .e n,e1&) )er1i$i&), re.e) ( #e$n&'&ga) <,e i6*,')an 'a in#egra$i-n ge&gr=Bi$a ( 'a
$&9e)i-n e$&n-6i$a ( )&$ia', a' ig,a' <,e 'a $&n1ergen$ia eBi$ien#e .e )er1i$i&) .e
#e'e$&6,ni$a$i&ne)!
O#r& .e '&) a)*e$#&) re)a'#an#e) .e 'a Le( e) <,e garan#i2a 'a in$&r*&ra$i-n ( $,6*'i6ien#& .e
'a) Obligaciones .e Ser1i$i& Uni1er)a', 6e.ian#e 'a $rea$i-n .e ,n F&n.& $,(a Bina'i.a. e)
),%)i.iar '&) costos .e inBrae)#r,$#,ra ne$e)ari&) *ara 'a )a#i)Ba$$i-n .e .i$9a) &%'iga$i&ne) (
a 'a 1e2 6an#ener 'a ne,#ra'i.a. .e '&) eBe$#&) .e ), $,6*'i6ien#& .e).e e' *,n#& .e 1i)#a .e
'a $&6*e#en$iaH a.e6=), *r&*i$ia 'a in1e)#iga$i-n ( .e)arr&''& .e' )e$#&r en e' *a), a) $&6&
'a #ran)Beren$ia #e$n&'-gi$a, ( a#rae 'a inversión na$i&na' e in#erna$i&na' *ara e' .e)arr&''& .e'
)e$#&r .e #e'e$&6,ni$a$i&ne), en 1ir#,. .e <,e e)#a Le( *r&*&r$i&na seguridad +,r.i$a,
e)#a%'e$ien.& reg'a) $'ara), #ran)*aren#e), *re$i)a) ( a+,)#a.a) a' a1an$e #e$n&'-gi$& .e'
)e$#&r!
Derec&os ' De/eres en la LOT:
En 'a Le( .e Te'e$&6,ni$a$i&ne) )e e)#a%'e$en, en #"r6in&) genera'e), '&) .ere$9&) (
.e%ere) .e '&) ,),ari&)! En#re '&) .ere$9&) .e '&) ,),ari&), <,e a ), 1e2 i6*'i$an .e%ere)
*ara '&) *re)#a.&re) .e )er1i$i&) .e #e'e$&6,ni$a$i&ne), .e)#a$an: a$$e)& en $&n.i$i&ne) .e
ig,a'.a. a #&.&) '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne) .e B&r6a eBi$ien#e, .e $a'i.a.
e inin#err,6*i.&H *ri1a$i.a. e in1i&'a%i'i.a. .e ),) #e'e$&6,ni$a$i&ne)H Ba$#,ra$i-n .e 'a
#&#a'i.a. .e '&) $arg&) *&r '&) )er1i$i&)H .i)*&)i$i-n .e ,n )er1i$i& gra#,i#& .e ''a6a.a) .e
e6ergen$iaH &*&r#,n& rein#egr& *&r $&n$e*#& .e .e*-)i#&) & garan#a) ( )a'.&) <,e re),'#en a
), Ba1&rH $&6*en)a$i-n *&r 'a in#err,*$i-n .e '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne)H a#en$i-n
eBi$a2 .e #&.a) ),) )&'i$i#,.e), <,e+a) & re$'a6&) .eri1a.&) .e 'a *re)#a$i-n .e' )er1i$i&H
$&n&$i6ien#& *re1i& ( en B&r6a a.e$,a.a .e 'a ),)*en)i-n, re)#ri$$i-n & e'i6ina$i-n .e '&)
)er1i$i&) .e #e'e$&6,ni$a$i&ne) <,e 9a(a $&n#ra#a.&, a) $&6& 'a eGi)#en$ia .e a1era) en '&)
)i)#e6a) .e #e'e$&6,ni$a$i&ne) <,e '&) aBe$#enH a$$e)& a 'a inB&r6a$i-n en
i.i&6a castellano re'a#i1& a' ,)& a.e$,a.&, in)#a'a$i-n, mantenimiento .e e<,i*&) #er6ina'e)
( 6ane+& .e '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne)H a.e$,a.a ( &*&r#,na *r&#e$$i-n $&n#ra
an&6a'a) & a%,)&) $&6e#i.&) *&r '&) *re)#a.&re) .e )er1i$i&) .e #e'e$&6,ni$a$i&ne) & *&r
$,a'<,ier &#ra *er)&na <,e 1,'neren '&) .ere$9&) e)#a%'e$i.&) en 'a Le(!
C&n e' &%+e#& .e generar $&nBian2a a '&) in1er)i&ni)#a), 'a Le( e)#a%'e$e 6e$ani)6&)
eG*e.i#&), */%'i$&) ( reg'a.&) *ara e' &#&rga6ien#& .e 'a) 9a%i'i#a$i&ne) a.6ini)#ra#i1a)
( $&n$e)i&ne)! La) 9a%i'i#a$i&ne) a.6ini)#ra#i1a) )e &#&rgar=n )-'& a *er)&na) na#,ra'e) &
+,r.i$a) .&6i$i'ia.a) en Vene2,e'a *ara e' e)#a%'e$i6ien#& ( eG*'&#a$i-n .e re.e) ( 'a
*re)#a$i-n .e '&) )er1i$i&) .e #e'e$&6,ni$a$i&ne), 'a) $,a'e) #en.r=n ,na .,ra$i-n 6=Gi6a
.e 74 aJ&), *,.ien.& )er ren&1a.a) *&r *er&.&) ig,a'e)! La) $&n$e)i&ne) &#&rgan ,n
.ere$9& intuitu personae >n& #ran)Beri%'e? *&r #ie6*& 'i6i#a.&, *ara ,)ar ( eG*'&#ar ,na *&r$i-n
.e#er6ina.a .e' e)*e$#r& ra.i&e'"$#ri$&, $&6& %ien .e dominio*/%'i$&, *&r '& #an#& ")#e )e
re<,erir= /ni$a6en#e $,an.& )e 9aga ,)& .e' 6i)6&!
La) $&n$e)i&ne) *,e.en )er &#&rga.a) 6e.ian#e oferta */%'i$a & a.+,.i$a$i-n .ire$#a! E'
*r&$e.i6ien#& .e &Ber#a */%'i$a in$',(e ,na Ba)e .e *re$a'iBi$a$i-n ( ,na .e selección, <,e )e
rea'i2ar= %a+& 'a) 6&.a'i.a.e) .e ),%a)#a & enfunción .e 'a )a#i)Ba$$i-n .e 6e+&re)
$&n.i$i&ne)! La) $&n$e)i&ne) *ara e' ,)& ( eG*'&#a$i-n .e' e)*e$#r& ra.i&e'"$#ri$& en 6a#eria
.e ra.i&.iB,)i-n ( #e'e1i)i-n a%ier#a .e%er=n )er &#&rga.a) a #ra1") .e a.+,.i$a$i-n .ire$#a!
E)#a Le( 'e a#ri%,(e a CONATEL 'a a.6ini)#ra$i-n, control ( reg,'a$i-n .e' re$,r)& 'i6i#a.& .e
n,6era$i-n, *&r 6e.i& .e' $,a' e)#a%'e$e 'inea6ien#&) *re$i)&) #an#& *ara 'a C&6i)i-n $&6&
*ara '&) &*era.&re) .e )er1i$i&) .e #e'e$&6,ni$a$i&ne)! En#re '&) e'e6en#&) 6=) n&1e.&)&)
<,e *&)ee e)#a Le(, *&.e6&) 6en$i&nar:
I La *&r#a%i'i.a. n,6"ri$a & $&n)er1a$i-n .e 'a n,6era$i-n!
I La )e'e$$i-n .e &*era.&r .e 'arga .i)#an$ia na$i&na' & in#erna$i&na', )eg/n 'a $&n1enien$ia
.e' $&n#ra#an#e .e '&) )er1i$i&)!
I E' .ere$9& *ara '&) &*era.&re) .e 9a$er ,)& .e 'a) 1a) genera'e) .e
#e'e$&6,ni$a$i&ne) eGi)#en#e), en 'a B&r6a ( 6&.a'i.a.e) <,e .e#er6ine CONATEL! Se
$&n)i.eran Va) Genera'e) .e Te'e$&6,ni$a$i&ne) '&) .,$#&), #,%era), #an<,i''a) ( .e6=)
e'e6en#&) <,e *er6i#an e' e6*'a2a6ien#& .e '&) 6e.i&) a #ra1") .e '&) $,a'e) )e #ran)6i#e 'a
inB&r6a$i-n!
I La reg,'a$i-n .e 'a *re)#a$i-n .e '&) )er1i$i&) )a#e'i#a'e) ( e' a$$e)& ( ,#i'i2a$i-n .e' re$,r)&
-r%i#aNe)*e$#r& *ara re.e) e)*a$ia'e) a)igna.a) a 'a Re*/%'i$a ( regi)#ra.a) a n&6%re .e
")#a!
I La 9&6&'&ga$i-n ( $er#iBi$a$i-n, $&n 'a Bina'i.a. .e garan#i2ar 'a in#egri.a. ( $a'i.a. .e 'a)
re.e) .e #e'e$&6,ni$a$i&ne), .e' e)*e$#r& ra.i&e'"$#ri$& ( 'a )eg,ri.a. .e '&) ,),ari&),
&*era.&re) ( #er$er&)!
I La libertad .e '&) &*era.&re) .e e)#a%'e$er '&) *re$i&) ( #ariBa) .e '&) )er1i$i&) .e
#e'e$&6,ni$a$i&ne), eG$e*#& a<,e''&) *re)#a.&) en B,n$i-n .e ,na O%'iga$i-n .e Ser1i$i&
Uni1er)a', .&n.e e' &*era.&r .e%e )&6e#er a 'a $&n)i.era$i-n .e CONATEL ,na *r&*,e)#a .e
#ariBa 6ni6a ( 6=Gi6a, & $,an.& eGi)#a ,na *&)i$i-n .e .&6ini& *&r *ar#e .e ,na & 6=)
e6*re)a), .&n.e CONATEL *&.r= .e#er6inar 'a) #ariBa) 6ni6a) ( 6=Gi6a), &.a 'a
re$&6en.a$i-n .e Pr&$&6*e#en$ia!
I A)i6i)6&, )e $&n#e6*'a en e)#e #eG#& 'ega' 'a in#er$&neGi-n .e re.e), en $&n)e$,en$ia, '&)
&*era.&re) .e re.e) .e #e'e$&6,ni$a$i-n #ienen 'a &%'iga$i-n .e in#er$&ne$#ar)e $&n &#ra)
re.e) */%'i$a) *ara *re)#ar $&6,ni$a$i&ne) in#er&*era#i1a) ( $&n#in,a), %a+& '&) *rin$i*i&) .e
ne,#ra'i.a., %,ena Be, n&Ndiscriminación, e ig,a'.a. .e a$$e)& en#re &*era.&re)!
P&r &#ra *ar#e, e) .ign& .e )eJa'ar <,e 'a Le( .e Te'e$&6,ni$a$i&ne) <,e )e *re)en#a e)
e' *r&.,$#& .e ,n *r&$e)& .e $ien#&) .e 9&ra) .e $&n),'#a, a%ier#& a 'a *ar#i$i*a$i-n a$#i1a .e
'a) Uni1er)i.a.e) Na$i&na'e), .e 'a) C=6ara) .e Te'e$&6,ni$a$i&ne), .e .i1er)&)
&rgani)6&) */%'i$&) ( .e' */%'i$& en genera', $,(&) a*&r#e) )e 9an re$&gi.& en e' #eG#& Bina'
<,e )e 9a 1i)#& enri<,e$i.& en ), $&n#eni.&, *&r 'a participación ciudadana! La n,e1a
reg,'a$i-n *re#en.e $&n1er#ir)e en e' 6ar$& n&r6a#i1& genera' <,e reg,'e '&) )er1i$i&) .e
Te'e$&6,ni$a$i&ne) .e $ara a' 6i'eni& <,e $&6ien2a, $rean.& e' ),)#en#& 'ega' ne$e)ari&
*ara garan#i2ar e)#a%i'i.a. ( )eg,ri.a. +,r.i$a in.i)*en)a%'e), 6e.ian#e e' e)#a%'e$i6ien#& .e
reg'a) $'ara) ( #ran)*aren#e) .e a$#,a$i-n, $&n 'a Bina'i.a. .e <,e e''& )e #ra.,2$a en
)er1i$i&) .e #e'e$&6,ni$a$i&ne) .e 6e+&r $a'i.a., $an#i.a., a$$e)& ( precio *ara 'a población,
#enien.& $&6& n&r#e B&6en#ar 'a $&6*e#en$ia en#re '&) &*era.&re), a 'a 1e2 .e <,e )e
garan#i$e 'a *re)en$ia ( 1igi'an$ia .e' E)#a.& )&%re 'a) .e)1ia$i&ne) *erni$i&)a) .e' mercado!
USO !ESPONSA*LE DEL INTE!NET TENIENDO EN CUENTA LAS
,A*ILIDADES 6UE DESA!!OLLA :
• USO RESPONSA0LE DEL INTERNET TENIENDO EN CUENTA LAS HA0ILIDADES
SUE DESARROLLA E' $i,.a.an& .igi#a' e) ,na *er)&na >)ea: niJ&, a.&'e)$en#e, a.,'#&?, <,e
a' na1egar en 'a re. 'a ,)a *r&.,$#i1a6en#e, #enien.& en $,en#a ),) .ere$9&) ( .e%ere), *ara
a) 9a$er 6e+&r e' *&)i%'e a*r&1e$9a6ien#& .e e''a!
TS," e) ,n $i,.a.an& .igi#a'U TS," 9a%i'i.a.e) .e%e #enerU TS," .e%e )a%er & a*ren.erU
Dere$9&) ( .e%ere) 6=) i6*&r#an#e) O*ini&ne) > La) TIC en 'a E.,$a$i-n? TS," e) ,n
$i,.a.an& .igi#a'U Ha%i'i.a.e) en e' 6,n.& .igi#a'i2a.&!
• Ser re)*&n)a%'e a 'a 9&ra .e *,%'i$ar inB&r6a$i-n & $&n#eni.&), #enien.& en $,en#a
<,e n& )e 1,'neren ),) .ere$9&) ni '&) .e '&) .e6=)H ( $,6*'ien.& ),) .e%ere)!
• Mane+ar a*r&*ia.a6en#e ( $&n re)*e#& 'a inB&r6a$i-n <,e en$,en#re, .=n.&'e ,n ,)&
a.e$,a.&!
• Ser $&n)$ien#e .e '&) ,)&) .e' In#erne#, *ara '&grar ,n 6e+&r a*r&1e$9a6ien#& .e '&)
re$,r)&) #e$n&'-gi$&) ( .e a*ren.i2a+e!
7Cu8les son sus derec&os m8s importantes ' como los puede aplicar9 :
TC,='e) )&n ),) .ere$9&) 6=) i6*&r#an#e) ( $&6& '&) *,e.e a*'i$arU IDere$9& a 'a in#i6i.a.
.e 'a) $&6,ni$a$i&ne) *&r 6e.i&) e'e$#r-ni$&)! Dere$9& a n& *r&*&r$i&nar .a#&) *er)&na'e)
*&r 'a Re., a *re)er1ar ), i.en#i.a. ( ), i6agen .e *&)i%'e) ,)&) i'$i#&) >Re.e) )&$ia'e)?!
IDere$9& a %eneBi$iar)e ( a ,#i'i2ar en ), Ba1&r 'a) n,e1a) #e$n&'&ga) *ara a1an2ar 9a$ia ,n
6,n.& 6=) )a',.a%'e, 6=) *a$Bi$&, 6=) )&'i.ari&, 6=) +,)#& ( 6=) re)*e#,&)& $&n e' 6e.i&
a6%ien#e, en e' <,e )e re)*e#en '&) .ere$9&) .e #&.&) '&) niJ&) ( niJa)!> 0'&g), MiVi),
*=gina) e.,$a#i1a)!? IDere$9& a a$$e.er a ,na Re. 'i%re .e $&n#eni.&) i'ega'e) ( .e )er1i$i&)
Bra,.,'en#&)!>0/)<,e.a .e inB&r6a$i-n, en#re#eni6ien#&? IDere$9& a e)#ar *r&#egi.&Ra .e 'a
*,%'i$i.a., $&6& en $,a'<,ier &#r& 6e.i& .e $&6,ni$a$i-n >TV, *ren)a e)$ri#a, ra.i&, e#$!?!>En
#&.& 6&6en#&?! USO RESPONSA0LE DEL INTERNET TENIENDO EN CUENTA LAS
HA0ILIDADES SUE DESARROLLA TS," e) ,n $i,.a.an& .igi#a'U TS," 9a%i'i.a.e) .e%e
#enerU TS," .e%e )a%er & a*ren.erU Dere$9&) ( .e%ere) 6=) i6*&r#an#e) O*ini&ne) > La)
TIC en 'a E.,$a$i-n? Ha%i'i.a.e) en e' 6,n.& .igi#a'i2a.&!
0I0LIOGRAFIA
www.regulatel.org/publica/Boletin/Boletin%2019.pdf
MMM!$a'')$&#'an.!&rg!,VRre)&,r$e)R!!!RCALLEAWA$$e))WS#ra#egie)!*.B
MMM!$$a!,'a!1eR!!!RDe$'ara$i&nWPrin$i*i$i&)WRe.ULAWK,'i&E5V7!*.B N
MMM!6&n&graBia)!$&6 X Tecnologia N
www.authorstream.com
UNIDAD I-: !:0IMEN $U!;DICO P!E-ISTOS EN -ENE5UELA CONT!A LOS DELITOS
INFO!M1TICOS:
- De'i#&) $&n#ra '&) )i)#e6a) <,e ,#i'i2an #e$n&'&ga) .e inB&r6a$i-n!
- De'i#&) $&n#ra 'a *r&*ie.a.!
- De'i#&) $&n#ra 'a *ri1a$i.a. .e 'a) *er)&na) ( .e 'a) $&6,ni$a$i&ne)!
- De'i#&) $&n#ra niJ&), niJa) & a.&'e)$en#e)!
- De'i#&) $&n#ra e' &r.en e$&n-6i$&!
- Agra1an#e)
Pena) a$$e)&ria)!
RÉGIMEN JURÍDICO PREVISTO EN VENEZUELA CONTRA LOS DELITOS
INFORMÁTICOS
Concepto
El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse
que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún
cuando no existe una definición con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para
indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos
informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes
por computadora", " delincuencia relacionada con el ordenador".
En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos"
todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático.
Lógicamente este concepto no abarca las infracciones administrativas que constituyen la
generalidad de las conductas ilícitas que la legislación refiere a derecho de autor y propiedad
intelectual, sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene
por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves
como último recurso para evitar su impunidad.
Delitos Informáticos
Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados
directamente a acciones efectuadas contra los propios sistemas como son:
* Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático
sin la autorización del propietario.
* Destrucción de datos: Los daños causados en la red mediante la introducción de virus,
bombas lógicas, etc.
* Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
* Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
* Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
* Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
* Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes
empresas e interceptación de correos electrónicos.
* Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
* Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
* Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda
ser trasladado de la vida real al ciberespacio o al revés.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que desvía
fondos de las cuentas de sus clientes.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que
cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como
"delitos de cuello blanco" término introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de 1943. Efectivamente, este conocido
criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco",
aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos
como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y
fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión
de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".
Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos
informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido,
como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete.
Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo
del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse
por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por
poca inteligencia, ni por inestabilidad emocional.
Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta;
no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen,
pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública
sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los
sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza,
por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos
"respetables" otra coincidencia que tienen estos tipos de delitos es que, generalmente, son
objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma
internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia,
existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes
nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los
tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas
por los delitos informáticos, sus posibilidades son limitadas.
Manipulación de los datos de entrada.
Este tipo de fraude informático conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición
de los mismos.
La manipulación de programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos
especializados en programación informática es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente
esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se
usan ampliamente el equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas
de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de
salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras,
se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser, surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados.
Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:
Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En términos médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar
antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse
para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se
haya marchado el delincuente.
Acceso no autorizado a servicios y sistemas informáticos.
Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple
curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o
espionaje informático.
Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
Reproducción no autorizada de programas informáticos de protección legal.
La reproducción no autorizada de programas informáticos puede entrañar una pérdida
económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas
a través de las redes de telecomunicaciones modernas.
Sujeto activo en los delitos informáticos.
Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
Sujeto pasivo de los delitos informáticos.
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente
sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso
de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.
LEGISLACIÓN VENEZOLANA SOBRE DELITOS INFORMÁTICOS
Venezuela cuenta con una serie de instrumentos jurídicos en materia comunicación,
informática y/o tecnologías de información, sin embargo, en esta materia la más importante es
la recién creada, Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es
proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar
los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313
del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y
profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el
consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data, documento,
computadora, hardware, firmware, software, programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los
siguientes:
* Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza el uso del
castellano o lenguas indígenas en documentos oficiales;
* No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su
registro;
* La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas
Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que
se propicia un desorden conceptual de la legislación en materia electrónica;
* Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les
agrega el medio empleado y la naturaleza intangible del bien afectado;
* Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;
* No tutela el uso debido de Internet; y
* Establece principios generales diferentes a los establecidos en el libro primero del Código
Penal, con lo cual empeora la descodificación.
La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y
exhaustividad propias de tal instrumento, elabora cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN
Son los siguientes:
a. El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10
a 50 unidades tributarias (UT);
b. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
c. El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento,
penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión
de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio
análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos
tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta
entre la tercera parte y la mitad;
a. La posesión de equipos o prestación de servicios para actividades de sabotaje, penado
con prisión de tres a seis años y multa de 300 a 600 UT;
b. El espionaje informático, que incluye la obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa
de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena
aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en
peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si
como resultado de la revelación alguna persona sufre un daño.
DELITOS CONTRA LA PROPIEDAD
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la
codificación penal se les crea una supuesta independencia, cuando la única diferencia
existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del
bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física.
En esta clase se incluyen:
a. La falsificación de documentos mediante el uso de tecnologías de información o la
creación, modificación o alteración de datos en un documento, penado con prisión de tres a
seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o
para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para
otro, el aumento será de la mitad a dos tercios.
b. El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible
de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación,
interferencia, manipulación o uso de un sistema que utilice tecnologías de información,
penado con prisión de dos a seis años y multa de 200 a 600 UT;
c. El fraude realizado mediante el uso indebido de tecnologías de información, penado con
prisión de tres a siete años y multa de 300 a 700 UT;
d. La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes
(tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema
reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
e. El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación
indebida de datos a registros, lista de consumo o similares, penado con prisión de cinco a diez
años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en
los hechos descritos se beneficien de resultados obtenidos;
f. La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y
multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f)
Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que
dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
DELITOS CONTRA LA PRIVACIDAD
a. La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y
multa de 300 a 600 UT.
b. La violación de la privacidad de la data o información de carácter personal que se
encuentre en un sistema que use tecnologías de información, penado con prisión de dos a
seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como
consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un
tercero;
c. La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis
años de prisión y una multa de 200 a 600 UT; y
El tema de la privacidad ha sido uno de los ms discutidos en los ordenamientos jurídicos
extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros
puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el
empleador revise las conversaciones y envío de datos de los empleados que utilizan como
medio el sistema del empleador, así como la propiedad de la información contenida en del
sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad
de que el dueño de un sistema venda información personal de los usuarios del sistema con
fines de comercialización.
DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES
a. La revelación indebida de datos o información obtenidos por los medios descritos en los
literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT.
Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si
resulta en un perjuicio para otro.
b. La difusión o exhibición de material pornográfico sin la debida advertencia para que se
restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200
a 600 UT; y
c. La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho
años y multa de 400 a800 UT.
DELITOS CONTRA EL ORDEN ECONÓMICO
a. La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación,
modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100
a 500 UT;
b. La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la
información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de
la comisión de un delito más grave.
PENAS ACCESORIAS
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes penas accesorias:
* El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los
artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
* Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos
los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
* La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la
profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período
de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se
haya cometido con abuso de la posición de acceso a data o información reservadas, o al
conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público,
del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa
privada.
* La suspensión del permiso, registro o autorización para operar o para ejercer cargos
directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de
información, hasta por el período de tres años después de cumplida o conmutada la sanción
principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.
Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por
el medio que considere más idóneo.
En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha
importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa
empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen
insuficiente como complemento del resto de la legislación, por lo que será necesario hacer
una nueva tipificación de forma sistemática y exhaustiva, en el nuevo Código Penal que se
adelanta en la Asamblea Nacional.
DONDE DEBEN ACUDIR LAS VICTIMAS
La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho
ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del
Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación
penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las
circunstancias que puedan influir en la calificación y responsabilidad de los autores o las
autoras y demás participantes. También, es función del mismo, el aseguramiento de los
objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en
sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes
fueron los delincuentes informáticos.
Publicado 2nd December 2010 por SANDRA TE ENSEÑA SOBRE: