lunes, 25 de marzo de 2013

RÉGIMEN JURÍDICO PREVISTOS EN VENEZUELA CONTRA LOS DELITOS INFORMÁTICOS


UNIDAD IV: 
RÉGIMEN JURÍDICO PREVISTOS EN VENEZUELA CONTRA LOS DELITOS INFORMÁTICOS:
·         Delitos contra los sistemas que utilizan tecnologías de información.
·         Delitos contra la propiedad.
·         Delitos contra la privacidad de las personas y de las comunicaciones.
·         Delitos contra niños, niñas o adolescentes.
·         Delitos contra el orden económico.
·         Agravantes.
·         Penas accesorias. 

RÉGIMEN JURÍDICO PREVISTO EN VENEZUELA CONTRA LOS DELITOS INFORMÁTICOS
Concepto
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".
En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
Lógicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilícitas que la legislación refiere a derecho de autor y propiedad intelectual, sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves como último recurso para evitar su impunidad.
Delitos Informáticos.º
Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
·    Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
·    Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
·   Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
·     Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
·     Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
·     Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
·         Espionaje:
Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
·         Terrorismo:
Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
·         Narcotráfico:
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
·         Otros delitos:
Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros". Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete.
Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

Manipulación de los datos de entrada.
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados.
Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
·         Virus.
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
·         Gusanos.
Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
·         Bomba lógica o cronológica.
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.

Acceso no autorizado a servicios y sistemas informáticos.
Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

Piratas informáticos o hackers. 
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal.
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

Sujeto activo en los delitos informáticos.
Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujeto pasivo de los delitos informáticos.
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

LEGISLACIÓN VENEZOLANA SOBRE DELITOS INFORMÁTICOS
Venezuela cuenta con una serie de instrumentos jurídicos en materia comunicación, informática y/o tecnologías de información, sin embargo, en esta materia la más importante es la recién creada, Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:
·         Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
·         No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;
·         La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;
·         Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;
·         Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;
·         No tutela el uso debido de Internet; y
·         Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.

La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:
  1.       Contra los sistemas que utilizan tecnologías de información;
  2.       Contra la propiedad;
  3.       Contra la privacidad de las personas y de las comunicaciones;
  4.       Contra niños y adolescentes y;
  5.       Contra el orden económico.


DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN
Son los siguientes:
1)    El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);
2)    Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
3)    El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;
a.    La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
b.    El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño.

DELITOS CONTRA LA PROPIEDAD
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:
a.    La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios.
b.    El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
c.    El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;
d.    La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
e.    El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, lista de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;
f.     La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT.

DELITOS CONTRA LA PRIVACIDAD
a.    La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
b.    La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero;
c.    La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y
El tema de la privacidad ha sido uno de los ms discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.

DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES
a.    La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.
b.    La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
c.    La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.

DELITOS CONTRA EL ORDEN ECONÓMICO
a.    La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT;
b.    La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.

PENAS ACCESORIAS
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:
·         El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley(posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
·         Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
·         La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.
·         La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.
Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la Asamblea Nacional.

DONDE DEBEN ACUDIR LAS VICTIMAS
La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informáticos.



DEBERES Y DERECHOS ESTABLECIDOS RELATIVOS AL USO DE LAS TIC


UNIDAD III: 
DEBERES Y DERECHOS ESTABLECIDOS RELATIVOS AL USO DE LAS TIC.

En la Constitución de la República Bolivariana de Venezuela en su artículo 156, numeral 28 ha otorgado al Poder Público Nacional la competencia sobre “el régimen del servicio de correo y de las telecomunicaciones, así como el régimen y la administración del espectro electromagnético”.
Es por ello que la reciente Ley Orgánica de Telecomunicaciones  (LOTEL), ha  desarrollado el precepto constitucional citado estableciendo un marco general que permite la regulación del sector de las telecomunicaciones, y en particular el régimen de concesiones para el uso del espectro radioeléctrico, como  bien del dominio público.
El mencionado instrumento legal ha otorgado la competencia para la regulación del sector a la Comisión Nacional de Telecomunicaciones, inicialmente creada mediante el Decreto N° 1826 del 5 de septiembre de 1991 (Gaceta Oficial N° 34.801 de fecha 18 de septiembre del mismo) y a la cual la Nueva Ley Orgánica de Telecomunicaciones ha convertido en un instituto autónomo, con personalidad jurídica, patrimonio propio e independiente del Fisco Nacional y autonomía técnica, financiera, organiza a, normativa y administrativa.

CONATEL está adscrita administrativamente al Ministerio de Infraestructura y, de manera general, tiene competencias para  a  regulación, planificación, promoción, desarrollo y protección de las telecomunicaciones en todo el territorio nacional.
El papel del nuevo regulador se circunscribe a ser un verdadero administrador del sector de las telecomunicaciones, y principalmente, de los recursos limitados.
El 12 de junio de 2000 se publica e Gaceta Oficial N° 36.970, la Ley Orgánica de Telecomunicaciones, con la cual se concibe a las telecomunicaciones como una actividad de interés general, sin menoscabo de carácter de servicio público destinada a la Seguridad y Defensa Nacional.
La aprobación de este marco jurídico de avanzada, persigue regular las  telecomunicaciones en aras de promover el desarrollo y la utilización de nuevos servicios, impulsar la integración eficiente de los servicios de telecomunicaciones, establecer los deberes y derechos de operadores y usuarios.
Con esta Ley, se le otorga a CONATEL la condición de Institución Autónomo dotado de personalidad jurídica, adscrito al Ministerio de Infraestructura a efectos de control de tutela administrativa.

Seguidamente a la promulgación de la Ley Orgánica de Telecomunicaciones se han desarrollado diferentes reglamentos, entre los que destacan:
El Reglamento de Interconexión;
a.    Reglamento de Habilitaciones Administrativas y Concesiones de Uso y Explotación del Espectro Radioeléctrico;
b.    Reglamento de Apertura de Servicios de Telefonía Básica;
c.    Reglamento de Radiodifusión Sonora y Televisión Abierta Comunitarias, de  Servicio Público Sin Fines de Lucro;
d.    Reglamento de la Ley Orgánica de Telecomunicaciones sobre el Servicio Universal de Telecomunicaciones;
e.    Reglamento sobre los Tributos establecidos en la Ley Orgánica de Telecomunicaciones, todo esto a través de procesos abiertos de consulta pública, para garantizar así la transparencia y dar cumplimiento a las disposiciones de la Ley Orgánica de la Administración Pública, Artículos 135 y 136.

Todo esto a través de procesos abiertos de consulta pública, para garantizar así la transparencia.

Entre los objetivos de esta Ley destacan: 
La defensa de los intereses de los usuarios y su derecho a acceder a los servicios de telecomunicaciones y al ejercicio de la comunicación libre y plural.
Procurar condiciones de competencia entre los diferentes operadores y prestadores de servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión y recursos limitados (numeración, espectro radioeléctrico y vías generales de telecomunicaciones), generando así el desarrollo y la utilización de nuevos servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión económica y social, al igual que la convergencia eficiente de servicios de telecomunicaciones.
Garantizar la incorporación y cumplimiento de las Obligaciones de Servicio Universal, mediante la creación de un Fondo cuya finalidad es subsidiar los costos de infraestructura necesarios para la satisfacción de dichas obligaciones y a la vez mantener la neutralidad de los efectos de su cumplimiento desde el punto de vista de la competencia.
Propiciar la investigación y desarrollo del sector en el país, así como la transferencia tecnológica; y atraer la inversión nacional e internacional para el desarrollo del sector de telecomunicaciones.
Conjuntamente con la Superintendencia para la Promoción y Protección de la Libre Competencia, CONATEL es responsable de promover la inversión en el sector y resguardar la libre competencia, al tempo que se constituye en un árbitro efectivo de las controversias que se susciten entre operadores de Telecomunicaciones.
Asimismo, tiene atribuida la  función  de velar por la calidad de los servicios prestados en el país y elaborar los planes y políticas nacionales de telecomunicaciones.
A finales del año 2000 se inicia en el país el proceso de Apertura de los  servicios básicos de telefonía, como una estrategia para el relanzamiento del sector de las telecomunicaciones para fomentar su desarrollo. Es entonces a partir de  ese proceso que todos los venezolanos disfrutamos cada vez de mejores servicios y acceso a las telecomunicaciones a nivel nacional.
Por otro lado, en el ámbito internacional, CONATEL ha logrado durante los últimos años una participación activa, ante organismos como la Unión Internacional de Telecomunicaciones, la Comisión  Interamericana de Telecomunicaciones, el Comité Andino de Autoridades de  telecomunicaciones, entre otras.

OBJETIVOS 
1.    Promover el desarrollo y prestación de servicios de telecomunicaciones eficientes, buscando mantener el equilibrio entre la eficiencia económica y la equidad social.
2.    Planificar y administrar en forma eficiente la asignación de recursos limitados.
3.    Desarrollar y mantener actualizado un marco normativo de telecomunicaciones moderno y flexible, e implantar los mecanismos necesarios para verificar y garantizar el cumplimiento del mismo.
4.    Promover el acceso de todos los ciudadanos a los servicios de telecomunicaciones con niveles de calidad aceptables  y a precios competitivos, independientemente de su ubicación geográfica y condición social.
5.    Ofrecer a los usuarios de los servicios de telecomunicaciones información acerca de sus derechos y deberes, así como incentivar la participación ciudadana en la elaboración de los de regulación para propiciar el desarrollo equilibrado del mercado.
6.    Desarrollar políticas de fortalecimiento y participación activa a nivel internacional que contribuyan al desarrollo del sector a nivel regional y posicionen a Venezuela como líder.

Entre los objetivos de esta Ley destacan:
a.    La defensa de los intereses de los usuarios y su derecho a acceder a los servicios de telecomunicaciones y al ejercicio de la comunicación libre y plural.
b.    Procurar condiciones de competencia entre los diferentes operadores y prestadores de servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión y recursos limitados (numeración, espectro radioeléctrico y vías generales de telecomunicaciones), generando así el desarrollo y la utilización de nuevos servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión económica y social, al igual que la convergencia eficiente de servicios de telecomunicaciones.
c.    Garantizar la incorporación y cumplimiento de las Obligaciones de Servicio Universal, mediante la creación de un Fondo cuya finalidad es subsidiar los costos de infraestructura necesarios para  la satisfacción de dichas obligaciones y a la vez mantener la neutralidad de los efectos de su cumplimiento desde el punto de vista de la competencia.
d.    Propiciar la investigación y desarrollo del sector en el país, así como la transferencia tecnológica; y atraer la inversión nacional e internacional para el desarrollo del sector de telecomunicaciones.

Conjuntamente con la Superintendencia para la Promoción y Protección de la Libre Competencia, CONATEL es responsable de promover la inversión en el sector y resguardar la libre competencia, al tiempo que se constituye en un árbitro efectivo de  las controversias que se susciten entre operadores de telecomunicaciones. Asimismo, tiene atribuida la función de velar por la calidad de los servicios prestados en el país y elaborar los planes y políticas nacionales de telecomunicaciones.
Los derechos de la planificación y las TIC.
La educación (discapacidad estrategias y educativa de registros los alumnos) describe (Scotland) Act 2002
La Educación (Estrategias de la Discapacidad y de Educación Registros alumnos) (Escocia) de 2002 describir la educación (discapacidad estrategias y educativa de registros los alumnos) (Scotland) Act 2001 (SENDA), los derechos de la planificación, introducido  por  la  Necesidades  Educativas  Especiales  y  Discapacidad  Ley  2001 (SENDA), deben ser llevadas a cabo por las autoridades locales, las escuelas independientes y asistido por la concesión en Escocia. Deben ser llevadas configuraciones un cabo por las autoridades regionales, las escuelas independientes y con la ayuda a la concesión en Escocia.
Conocido como su "estrategia de accesibilidad cada autoridad local y otro proveedor de educación, la llamada como estrategia local de cada autoridad de su accesibilidad" y proveedor de la educación de otros organismo responsable de la llamada: tiene que establecen cómo planea mejorar la accesibilidad.
Responsable del cuerpo tiene plantearse cómo se propone mejorar la accesibilidad. Preparado en un ciclo de 3 años, el suministro de mobiliario o equipo de especialistas de las TIC, etc.
En esta hoja de consejos de las TIC nos centramos principalmente en acuerdos para mejorar la accesibilidad en relación con el, en este Consejo de hoja de TIC se centran principalmente en maquinas para mejorar la accesibilidad en relación con la utilización de las TIC.

Uso de las TIC.
Tener en cuenta esa estrategia de accesibilidad planificación va más allá del uso de las TIC. Aunque las TIC ofrece importantes oportunidades para mejorar el acceso de los alumnos discapacitados, al mismo tiempo las TIC ofrecen importantes oportunidades para mejorar el acceso de los alumnos con discapacidad, en el mismo tiempo de las TIC es presentar sus propios desafíos a la accesibilidad. El impacto de la planificación de la estrategia de accesibilidad en el impacto de la estrategia de planificación de la Accesibilidad en la área de las TIC ya está empezando a verse los efectos, seguirá  por muchos años en el ámbito de las TIC ya está empezando a ser visto  los efectos, se seguirán sintiendo venir durante muchos años.
Dos ejemplos de la necesidad de considerar cuidadosamente las oportunidades y desafíos de las TIC.

Áreas de mejora: los derechos de la planificación.
Existen tres áreas de mejora necesarias en relación con los alumnos discapacitados:
      Mejorar el acceso al entorno físico.
      Mejora del acceso a los estudios, mejorar el acceso al currículo.
      Mejorar el acceso a la comunicación y entrega de información de escuela
      Mejorar el acceso a la comunicación y la entrega de información de la escuela.

a.    Que las personas que utilizan los recursos y servicios teleinformáticos sean usuarios regulares y registrados en los sistemas de autentificación que la institución designe respectivamente.
b.    Que los recursos institucionales que se integren a la red sean registrados debidamente por las instancias respectivas de tal manera que se pueda llevar un mejor control del patrimonio de la institución.
c.    La implementación de mecanismos de control y seguridad de los recursos teleinformáticos y de telecomunicaciones de la institución de tal forma que se pueda determinar y detectar usos indebidos, de los recurso conectados a la red, que afecten la integridad de la información del colectivo o el funcionamiento eficiente de otros recursos o servicios teleinformáticos.
d.    La implementación de políticas sobre la administración de la plataforma tecnológica de la ULA, de tal forma que se pueda garantizar un rendimiento adecuado de la misma considerando los recursos existentes.

La institución tiene el compromiso de propiciar la integración servicios teleinformáticos (cuentas de e-mail, certificados digitales,  facilidades de acceso a repositorios, etc.) en  las actividades académicas y administrativas de la universidad, de tal manera que los usuarios puedan tener acceso universal y equitativo del conocimiento científico y la divulgación de información científica y técnica, siempre y cuando los usuarios usen los servicios para fines académicos y no comerciales.
La institución tiene la potestad de acudir a instancia superiores (la Ley) con el único fin de cumplir con los requisitos justos de moralidad, orden público y bienestar general si los servicios se usan indebidamente.
La institución tiene el deber de fomentar, desarrollar y poner en práctica una cultura de ciber seguridad que garantice la protección de los recursos y servicios teleinformáticos.
La institución se compromete a consolidar políticas y normativas sobre el uso de las TICs: De tal manera que se pueda garantizar un entorno equilibrado y justo en donde los usuarios puedan desarrollar su pleno potencial en la promoción de sus desarrollos sostenibles y mejorar la calidad de las actividades académicas, extensión y de investigación.
La institución tiene el derecho de hacer acopio de su patrimonio intelectual (tesis, trabajos de ascenso, trabajos de investigación, etc.) y de colocarlo al servicio de la humanidad en medios electrónicos, en el marco de los convenios nacionales e internacionales que ella suscriba. Sin menoscabo de la autoría intelectual tiene el derecho de exigir a los usuarios la entrega de su producción intelectual.
La institución tiene el derecho a implementar mecanismos de seguridad, protección y certificación para sus procesos académicos y administrativos.

DECLARACIÓN DE PRINCIPIOS DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (TICS) EN LA ULA.
(Falta por la aprobación del directorio del CCA)
Esta declaración de principios incorpora un conjunto de reglas (principios) de conducta destinados a crear en la institución una cultura tecnológica más inclusiva y equilibrada, una manifestación de preceptos operativos y medidas concretas para que todos los actores se beneficien más equitativamente de las oportunidades, así como también para que todos los actores tomen conciencia del grado de responsabilidad que tienen al usar esta tecnología y reconozcan tantos sus derechos como compromisos.

Sobre los usuarios:
La condición de usuario de los servicios teleinformáticos de la ULA (Red ULA) es un derecho que la ULA otorga, por si, a todos los integrantes de su comunidad. Dicha condición se extiende para aquellos visitantes institucionales que eventualmente participan en las actividades propias de la casa de estudio. Por lo tanto, es usuario de los recursos de TICs:
a.    Todo integrante de la comunidad académico laboral que voluntaria u obligatoriamente utilice los servicios TICs,
b.    Unidades académicas y dependencias administrativas de la ULA,
c.    Unidades para universitarias y personería jurídica de apoyo académico, administrativo científico, y económico-social, y
d.    Personal invitado que requiera realizar labores universitarias.

Todo usuario tiene derecho utilizar una serie de servicios que la institución le otorga de manera imperativa.
Dichos servicios les  facilitan a los usuarios acceder a un arsenal de recursos y posibilidades teleinformáticas. No obstante los usuarios tienen la obligación de utilizar estos recursos bajo ciertos parámetros que permitan un dinamismo equilibrado y equitativo del uso de las tecnologías de información y comunicaciones dentro de la institución.

Estos parámetros son:
a.    Reconocimiento de la dignidad inherente al ser humano y de la inalienable igualdad de derecho de los mismos, por encima de consideraciones tecnológicas o de la relación comercial entre productor y consumidor. Este principio se basa en la justicia económica, política y social que  deben perseguir objetivos de desarrollo humano duradero, además del apoyo a la democracia, la participación, el fortalecimiento y la igualdad de géneros.
b.    Derecho a la libertad de opinión y expresión; este derecho incluye la libertad a manifestar opiniones sin interferencia y buscar, recibir y divulgar información e ideas por cualquier medio de comunicaciones e independientemente de las fronteras. Este derecho estará sujeto únicamente a las limitaciones determinadas en las leyes especiales sobre la materia, con el único fin de asegurar el debido respeto de los derechos y libertades de otros y de cumplir con los requisitos justos de moralidad, orden público y bienestar general.
c.    Derecho no sólo de acceder a la información sino de producirla y de disponer de las condiciones mínimas para el desarrollo de la creatividad intelectual, la innovación tecnológica, el uso efectivo de la tecnología y la participación en la sociedad de la información y comunicaciones en un entorno libre de odio y violencia. El ejercicio de este derecho obliga a respetar la integridad de la información y del conocimiento producido por terceros. La producción del conocimiento se considera patrimonio intelectual de la institución y por ende se debe preservar y difundir libremente al público con las únicas limitaciones que las leyes especiales nacionales e internacionales imponga.
d.    Derecho a disponer de una plataforma tecnológica en lo referente a TICs que gire alrededor de los usuarios y de los servicios que estos necesitan. De esta manera se reafirma que la tecnología este al servicio de las necesidades de información y comunicaciones de los usuarios, y en consecuencia éstos tengan el derecho de participar y comunicarse, así como también el deber de utilizarla eficazmente. Esto implica la obligación de acatar las disposiciones, que sobre el buen uso de las TICs determine la institución.
e.    Derecho a integrar recursos (computadores y/o dispositivo informático) a la plataforma de telecomunicaciones de la ULA para realizar actividades académicas, de investigación y extensión, siempre y cuando no se viole la integridad y rendimiento de dicha plataforma, o se ponga en riesgo el funcionamiento de otros recursos o servicios teleinformáticos de la institución.
f.     Derecho a disponer de una plataforma que les brinde confianza y seguridad en la utilización de las TICs; así como también garantía en la protección de los datos y la privacidad. No obstante los usuarios tienes el compromiso de poner en práctica las medidas de seguridad en los recursos que están bajo su responsabilidad para garantizar la integridad de los mismos.

Sobre la institución.
A institución tiene una función y una responsabilidad importante en el desarrollo de la sociedad del conocimiento, y de la consolidación y fortalecimiento de servicios relacionados con las TICs. Las autoridades de la institución tienen el deber de promover la modernización tecnológica de la institución con la finalidad de garantizar mayores oportunidades de desarrollo e innovación a los distintos miembros de la comunidad universitaria de una manera equitativa y solidaria. Son deberes y derechos de la institución:

a.    La institución tiene el deber de disponer de una infraestructura tecnológica en lo referente a las TICs que permita el acceso universal, ubicuo, equitativo y asequible a todos los miembros de la comunidad universitaria. En consecuencia tiene la obligación de vigilar y velar por el buen funcionamiento y actualización de la infraestructura tecnológica en donde se puedan integrar aplicaciones de comunicaciones e información de amplia cobertura, adaptada a las condiciones locales, regionales, nacionales e internacionales; y que garanticen el bienestar y desarrollo de todos los usuarios que la utilizan.
b.  La institución está en la obligación de vigilar y velar por el buen uso de los recursos y servicios teleinformáticos que los usuarios utilizan. En tal sentido, la institución debe concebir y aplicar

LEY ORGÁNICA DE TELECOMUNICACIONES DE VENEZUELA.
La Ley Orgánica de Telecomunicaciones constituye el logro de una aspiración largamente anhelada por el país. En efecto, la nueva regulación está llamada a sustituir una legislación anacrónica constituida fundamentalmente por la Ley de Telecomunicaciones de 1940 y otras disposiciones legales dictadas con posterioridad a dicha fecha, con las que se pretendió resolver asuntos puntuales. Sin embargo, es necesario tener en cuenta que la sola circunstancia de extrema longevidad como la que presenta el ordenamiento jurídico legal que se sustituye en esta materia, no constituye en sí misma una justificación suficiente para proponer un cambio en el mismo, toda vez que a tales efectos, resultó ser un instrumento inadecuado a las realidades que el nuevo desarrollo tecnológico había planteado a lo largo de las últimas dos décadas. La Ley Orgánica de Telecomunicaciones, publicada el 12 de junio de 2000 en la Gaceta Oficial de la República Bolivariana de Venezuela No. 36.970, crea un marco legal moderno y favorable para la protección de los usuarios y operadores de servicios de telecomunicaciones en un régimen de libre competencia, así como para el desarrollo de un sector prometedor de la economía venezolana. Este nuevo instrumento legal consagra los principios que regulan las telecomunicaciones, con el objeto de garantizar el derecho a la comunicación de todos los ciudadanos del país, así como la realización de las actividades económicas necesarias para el desarrollo del sector.
Entre los objetivos de esta Ley destacan la defensa de los intereses de los usuarios y su derecho a acceder a los servicios de telecomunicaciones y al ejercicio de la comunicación libre y plural. Asimismo, la Ley de Telecomunicaciones procura condiciones de competencia entre los diferentes operadores y prestadores de servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión y recursos limitados (numeración, espectro radioeléctrico y vías generales de telecomunicaciones), generando así el desarrollo y la utilización de nuevos servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión económica y social, al igual que la convergencia eficiente de servicios de telecomunicaciones.
Otro de los aspectos resaltantes de la Ley es que garantiza la incorporación y cumplimiento de las Obligaciones de Servicio Universal, mediante la creación de un Fondo cuya finalidad es subsidiar los costos de infraestructura necesarios para la satisfacción de dichas obligaciones y a la vez mantener la neutralidad de los efectos de su cumplimiento desde el punto de vista de la competencia; además, propicia la investigación y desarrollo del sector en el país, así como la transferencia tecnológica, y atrae la inversión nacional e internacional para el desarrollo del sector de telecomunicaciones, en virtud de que esta Ley proporciona seguridad jurídica, estableciendo reglas claras, transparentes, precisas y ajustadas al avance tecnológico del sector.

Derechos y Deberes en la LOT:
En la Ley de Telecomunicaciones se establecen, en términos generales, los derechos y deberes de los usuarios. Entre los derechos de los usuarios, que a su vez implican deberes para los prestadores de servicios de telecomunicaciones, destacan: acceso en condiciones de igualdad a todos los servicios de telecomunicaciones de forma eficiente, de calidad e ininterrumpido; privacidad e inviolabilidad de sus telecomunicaciones; facturación de la totalidad de los cargos por los servicios; disposición de un servicio gratuito de llamadas de emergencia; oportuno reintegro por concepto de depósitos o garantías y saldos que resulten a su favor; compensación por la interrupción de los servicios de telecomunicaciones; atención eficaz de todas sus solicitudes, quejas o reclamos derivados de la prestación del servicio; conocimiento previo y en forma adecuada de la suspensión, restricción o eliminación de los servicios de telecomunicaciones que haya contratado, así como la existencia de averías en los sistemas de telecomunicaciones que los afecten; acceso a la información en idioma castellano relativo al uso adecuado, instalación, mantenimiento de equipos terminales y manejo de los servicios de telecomunicaciones; adecuada y oportuna protección contra anomalías o abusos cometidos por los prestadores de servicios de telecomunicaciones o por cualquier otra persona que vulneren los derechos establecidos en la Ley.
Con el objeto de generar confianza a los inversionistas, la Ley establece mecanismos expeditos, públicos y reglados para el otorgamiento de las habilitaciones administrativas y concesiones. Las habilitaciones administrativas se otorgarán sólo a personas naturales o jurídicas domiciliadas en Venezuela para el establecimiento y explotación de redes y la prestación de los servicios de telecomunicaciones, las cuales tendrán una duración máxima de 25 años, pudiendo ser renovadas por períodos iguales. Las concesiones otorgan un derecho intuitu personae (no transferible) por tiempo limitado, para usar y explotar una porción determinada del espectro radioeléctrico, como bien de dominio público, por lo tanto éste se requerirá únicamente cuando se haga uso del mismo.
Las concesiones pueden ser otorgadas mediante oferta pública o adjudicación directa. El procedimiento de oferta pública incluye una fase de precalificación y una de selección, que se realizará bajo las modalidades de subasta o en función de la satisfacción de mejores condiciones. Las concesiones para el uso y explotación del espectro radioeléctrico en materia de radiodifusión y televisión abierta deberán ser otorgadas a través de adjudicación directa.
Esta Ley le atribuye a CONATEL la administración, control y regulación del recurso limitado de numeración, por medio del cual establece lineamientos precisos tanto para la Comisión como para los operadores de servicios de telecomunicaciones. Entre los elementos más novedosos que posee esta Ley, podemos mencionar:
La portabilidad numérica o conservación de la numeración.
     La selección de operador de larga distancia nacional o internacional, según la conveniencia del contratante de los servicios.
     El derecho para los operadores de hacer uso de las vías generales de telecomunicaciones existentes, en la forma y modalidades que determine CONATEL. Se consideran Vías Generales de Telecomunicaciones los ductos, tuberías, tanquillas y demás elementos que permitan el emplazamiento de los medios a través de los cuales se transmite la información.
      La regulación de la prestación de los servicios satelitales y el acceso y utilización del recurso órbita-espectro para redes espaciales asignadas a la República y registradas a nombre de ésta.
   La homologación y certificación, con la finalidad de garantizar la integridad y calidad de las redes de telecomunicaciones, del espectro radioeléctrico y la seguridad de los usuarios, operadores y terceros.
   La libertad de los operadores de establecer los precios y tarifas de los servicios de telecomunicaciones, excepto aquellos prestados en función de una Obligación de Servicio Universal, donde el operador debe someter a la consideración de CONATEL una propuesta de tarifa mínima y máxima, o cuando exista una posición de dominio por parte de una o más empresas, donde CONATEL podrá determinar las tarifas mínimas y máximas, oída la recomendación de Procompetencia.
    Asimismo, se contempla en este texto legal la interconexión de redes, en consecuencia, los operadores de redes de telecomunicación tienen la obligación de interconectarse con otras redes públicas para prestar comunicaciones interoperativas y continuas, bajo los principios de neutralidad, buena fe, no-discriminación, e igualdad de acceso entre operadores.
Por otra parte, es digno de señalar que la Ley de Telecomunicaciones que se presenta es el producto de un proceso de cientos de horas de consulta, abierto a la participación activa de las Universidades Nacionales, de las Cámaras de Telecomunicaciones, de diversos organismos públicos y del público en general, cuyos aportes se han recogido en el texto final que se ha visto enriquecido en su contenido, por la participación ciudadana. La nueva regulación pretende convertirse en el marco normativo general que regule los servicios de Telecomunicaciones de cara al milenio que comienza, creando el sustento legal necesario para garantizar estabilidad y seguridad jurídica indispensables, mediante el establecimiento de reglas claras y transparentes de actuación, con la finalidad de que ello se traduzca en servicios de telecomunicaciones de mejor calidad, cantidad, acceso y precio para la población, teniendo como norte fomentar la competencia entre los operadores, a la vez de que se garantice la presencia y vigilancia del Estado sobre las desviaciones perniciosas del mercado.

USO RESPONSABLE DEL INTERNET TENIENDO EN CUENTA LAS HABILIDADES QUE DESARROLLA:
El ciudadano digital es una persona (sea: niño, adolescente, adulto), que al navegar en la red la usa productivamente, teniendo en cuenta sus derechos y deberes, para así hacer mejor el posible aprovechamiento de ella.
¿Qué es un ciudadano digital? ¿Qué habilidades debe tener? ¿Qué debe saber o aprender? Derechos y deberes más importantes Opiniones (Las TIC en la Educación) ¿Qué es un ciudadano digital? Habilidades en el mundo digitalizado.
Ser responsable a la hora de publicar información o contenidos, teniendo en cuenta que no se vulneren sus derechos ni los de los demás; y cumpliendo sus deberes.
Manejar apropiadamente y con respeto la información que encuentre, dándole un uso adecuado.
Ser consciente de los usos del Internet, para lograr un mejor aprovechamiento de los recursos tecnológicos y de aprendizaje.

¿Cuáles son sus derechos más importantes y como los puede aplicar? :
     Derecho a la intimidad de las comunicaciones por medios electrónicos.
    Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos (Redes sociales).
   Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.( Blogs, wikis, páginas educativas.)
   Derecho a acceder a una Red libre de contenidos ilegales y de servicios fraudulentos. (Búsqueda de información, entretenimiento)
     Derecho a estar protegido/a de la publicidad, como en cualquier otro medio de comunicación (TV, prensa escrita, radio, etc.).(En todo momento).

USO RESPONSABLE DEL INTERNET TENIENDO EN CUENTA LAS HABILIDADES QUE DESARROLLA
¿Qué es un ciudadano digital?
¿Qué habilidades debe tener?
¿Qué debe saber o aprender?
Derechos y deberes más importantes Opiniones (Las TIC en la Educación)
Habilidades en el mundo digitalizado.

BIBLIOGRAFIA
www.regulatel.org/publica/Boletin/Boletin%2019.pdf
www.callscotland.org.uk/resources/.../CALL09_Access_Strategies.pdf
www.cca.ula.ve/.../Declaracion_Principicios_RedULA_Julio06V2.pdf-
www.monografias.com › Tecnologia-
www.authorstream.com