Una Situacion

10
1 La Informática Jurídica y el Derecho Informático como ciencias Héctor Ramón Peñaranda Quintero , Doctor en Derecho y Abogado, Autor del Libro: “Iuscibernética: Interrelación entre el Derecho y la Informática”, Nos plantea en él un estudio de entre el Derecho y la Informática, que se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático. La cibernética juega un papel bastante importante en estas relaciones establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias. De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho. En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con autonomía propia. Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal. Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían. Una Situación Autores: Cesar Aguilera y Sergio Leon

description

Leyes, casos, noticias y temas jurídicos de la Informática en el mundo y Venezuela.

Transcript of Una Situacion

Page 1: Una Situacion

1

La Informática Jurídica y el Derecho Informático

como cienciasHéctor Ramón Peñaranda Quintero, Doctor

en Derecho y Abogado, Autor del Libro: “Iuscibernética:

Interrelación entre el Derecho y la Informática”, Nos

plantea en él un estudio de entre el Derecho y

la Informática, que se podrían apreciar dos tipos de

interrelaciones. Si se toma como enfoque el aspecto

netamente instrumental, se está haciendo referencia a

la informática jurídica. Pero al considerar a la

informática como objeto del Derecho, se hace alusión

al Derecho de la Informática o simplemente Derecho

Informático.

La cibernética juega un papel bastante

importante en estas relaciones establecidas en

el párrafo anterior. Por cuanto sabemos que la

cibernética es la ciencia de las ciencias, y surge como

necesidad de obtener una ciencia general que estudie

y trate la relación de las demás ciencias.

De esta manera, tenemos a la ciencia

informática y por otro lado a la ciencia del derecho;

ambas disciplinas interrelacionadas funcionan más

eficiente y eficazmente, por cuanto el derecho en su

aplicación, es ayudado por la informática; pero resulta

que ésta debe de estar estructurada por ciertas reglas

y criterios que aseguren el cumplimiento y respeto de

las pautas informáticas; así pues, nace el derecho

informático como una ciencia que surge a raíz de la

cibernética, como una ciencia que trata la relación

derecho e informática desde el punto de vista del

conjunto de normas, doctrina y jurisprudencia, que van

a establecer, regular las acciones, procesos,

aplicaciones, relaciones jurídicas, en su complejidad,

de la informática. Pero del otro lado encontramos a la

informática jurídica que ayudada por el derecho

informático hace válida esa cooperación de la

informática al derecho.

En efecto, la informática no puede juzgarse en

su simple exterioridad, como utilización de aparatos o

elementos físicos electrónicos, pura y llanamente; sino

que, en el modo de proceder se crean unas relaciones

inter subjetivas de las personas naturales o jurídicas y

de entes morales del Estado, y surgen entonces un

conjunto de reglas técnicas conectadas con el

Derecho, que vienen a constituir medios para la

realización de sus fines, ética y legalmente permitidos;

creando principios y conceptos que institucionalizan la

Ciencia informática, con autonomía propia. Esos

principios conforman las directrices propias de la

institución informática, y viene a constituir las pautas de

la interrelación nacional-universal, con normas

mundiales supra nacionales y cuyo objeto será

necesario recoger mediante tratados públicos que

hagan posible el proceso comunicacional en sus

propios fines con validez y eficacia universal.

Generalmente el nacimiento de una rama

jurídica surge a consecuencia de cambios sociales

reflejados en las soluciones normativas al transcurso

de los años. Pero resulta que, en el caso de la

informática no hubo ese transcurrir del tiempo en los

cambios sociales, sino que el cambio fue brusco y en

poco tiempo, se lograron de esta

manera sociedades altamente informatizadas, que sin

la ayuda actual de la informática colapsarían.

Una Situación Autores:

Cesar Aguilera y Sergio Leon

Page 2: Una Situacion

2

Hablando un poco de ello: A pesar de situaciones que

existen en países desarrollados como España en los

que sí se puede hablar de una verdadera autonomía en

el derecho informático, haciendo la salvedad de que

esta ciencia como rama jurídica apenas nace y se está

desarrollando, pero se desarrolla como una rama

jurídica autónoma.

En el caso de Venezuela, son muy pocos los

sustentos que encontramos para el estudio de esta

materia, tal vez su aplicación se limita

fundamentalmente a la aparición de libros con

normativas (doctrina), y comentarios de derecho

informático. Pero tal vez, sea más fácil para los

abogados buscar esta normativa en las otras ramas del

derecho, por ejemplo; acudirían al Código Civil para ver

lo relativo a las personas (protección de datos, derecho

a la intimidad, responsabilidad civil, entre otras).

Esta situación no se acopla con la realidad

informática del mundo, ya que existen otras figuras

como los contratos electrónicos

y documentos electrónicos, que llaman a instituciones

que pertenezcan a una rama autónoma del derecho.

Con respecto a las instituciones propias que no se

encuentren en otras áreas del derecho (campo

institucional), se encuentra el contrato informático, el

documento electrónico, el comercio electrónico, entre

otras, que llevan a la necesidad de un estudio

particularizado de la materia (campo docente), dando

como resultado las Investigaciones, doctrinas que

traten la materia (campo científico). En efecto, se

pueden conseguir actualmente grandes cantidades de

investigaciones, artículos, libros, que estén

enmarcados en la interrelación entre el derecho y la

informática, como se ha constatado en los Congresos

Iberoamericanos de Derecho e Informática.

Por: Cesar Aguilar y Sergio León (2013)

Page 3: Una Situacion

3

Delitos Informáticos

Un tema de curiosidad, Hablemos un poco de

ello: LA INFORMATICA FORENSE

¿Qué es la Informática Forense?

La Informática Forense es el proceso de

investigar dispositivos electrónicos o computadoras

con el fin de descubrir y de analizar información

disponible, suprimida, u ocultada que puede servir

como evidencia en un asunto legal. Es

Igualmente provechosa cuando se han perdido

accidentalmente datos debido a fallas.

Las herramientas modernas y el software

hacen la Informática Forense mucho más fácil para los

expertos forenses para encontrar y restaurar evidencia

más rápido y con más exactitud. La Informática

Forense recolecta y utiliza la evidencia digital para

casos de delitos informáticos y para otro tipo de

crímenes usando

técnicas y

tecnologías

avanzadas. Un

experto en

informática

forense utiliza

estas técnicas

para descubrir

evidencia de un

dispositivo de

almacenaje

electrónico. Los

datos pueden ser

de cualquier clase de dispositivo electrónico

como discos duros, cintas de respaldo, computadores

portátiles, memorias extraíbles, archivos y correos

electrónicos.

La mayoría de los usuarios pensamos que al

borrar un archivo se quitará totalmente la información

del disco duro. En realidad se quita solamente el

archivo de localización, pero el archivo real todavía

queda en su computadora.

La Informática Forense consiguió atención

durante el escándalo de Enron, por ser la investigación

más grande de Informática Forense hasta la presente

fecha. Hoy en día la Informática Forense y el

descubrimiento electrónico se está convirtiendo en

estándar de juicios y pleitos legales de todos los tipos,

especialmente pleitos grandes juicios que

implican materias corporativas con gran cantidad de

datos.

La Informática Forense se puede utilizar para

descubrir un fraude, uso no autorizado

de computadoras, una violación de políticas de

compañías, historial de chats, archivos y navegación o

cualquier otra forma de comunicaciones electrónicas.

Servicios que instituciones judiciales

deben ofrecer:

- Servicios de peritaje informático

forense y evidencias digitales.

- Investigación de delitos informáticos en todo el

territorio nacional y el extranjero.

- Localización de Delincuentes Informáticos.

- Captura y preservación de evidencia digital

para casos civiles, laborales, administrativos,

tributarios, mercantiles.

- Recuperación de datos y preservación

de evidencia en Teléfonos Celulares.

- Planificación y asesoría para inspecciones

extrajudiciales, judiciales, denuncias,

demandas y otros procedimientos judiciales.

- Servicio personalizado de seguridad y

auditoria de privacidad

informática para ejecutivos, empresas y

particulares.

- Contraespionaje Informático.

- Supervisión de actividad laboral informática.

Page 4: Una Situacion

4

- Detección y asesoría en casos de Infidelidad

empresarial.

- Recuperación de datos en discos

duros (borrados, dañados y por virus).

- Seguimiento de correos anónimos, autores de

publicaciones, propietarios de páginas Web.

- Servicio de respaldo garantizado y cifrado de

discos duros.

- Esterilización digital para equipos que se

desincorporen de empresas.

- Asesoría legal informática integral en usos de

tecnologías por empleados.

- Análisis forense de videos, imágenes digitales

y audio.

Por: Cesar Aguilar y Sergio León (2013)

Delitos Informáticos

Mucho se habla de los beneficios que

los medios de comunicación y el uso de

la Informática han aportado a la sociedad actual, pero

el objetivo de este Articulo será analizar la otra cara de

la moneda, o sea, las conductas delictivas que puede

generar el gran avance tecnológico, sobre todo en el

campo de la informática. El desarrollo tan amplio de las

tecnologías informáticas ofrece un aspecto negativo:

ha abierto la puerta a conductas antisociales y

delictivas que se manifiestan de formas que hasta

ahora no era posible imaginar.

Los sistemas de computadoras ofrecen oportunidades

nuevas y sumamente complicadas de infringir la ley, y

han creado la posibilidad de cometer delitos de tipo

tradicional en formas no tradicionales.

En los últimos tiempos, ha sido evidente que la

sociedad ha utilizado de manera benéfica los avances

derivados de la tecnología en diversas actividades; sin

embargo, es necesario que se atiendan y regulen las

cada vez más frecuentes consecuencias del uso

indebido de las computadoras y los sistemas

informáticos en general. Los llamados delitos

informáticos no son cometidos por la computadora,

sino que es el hombre quien los comete con ayuda de

aquella.

Encontramos que no existe un consenso

en cuento al concepto de delito informático, y que

estudiosos del tema lo han definido desde diferentes

puntos de vista como son el criminógeno, formal, típico

y atípico, etcétera; dando lugar a que la denominación

de esta conducta haya sufrido diferentes

interpretaciones.

El delito informático implica actividades

criminales que en un primer momento los países han

tratado de encuadrar en

figurar típicas de

carácter tradicional, tales

como robos o hurto,

fraudes, falsificaciones,

perjuicios, estafa,

sabotaje, etcétera. Sin

embargo, debe

destacarse que el uso de

las técnicas informáticas

ha creado nuevas posibilidades del uso indebido de las

computadoras lo que ha propiciado a su vez la

necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe

una definición propia del delito informático, sin

embargo muchos han sido los esfuerzos de expertos

que se han ocupado del tema, y aun cuando no existe

una definición con carácter universal, se han formulado

conceptos funcionales atendiendo a realidades

nacionales concretas.

Por lo que se refiere a las definiciones que se

han intentado dar en México, cabe destacar que el

Dr. Julio Alejandro Téllez Valdés, Investigador titular

"B" de tiempo completo en el Instituto de

Investigaciones Jurídicas de la UNAM; La Universidad

Nacional Autónoma de México, señala que "no es

labor fácil dar un concepto sobre delitos informáticos,

en razón de que su misma denominación alude a una

situación muy especial, ya que para hablar de "delitos"

en el sentido de acciones típicas, es decir tipificadas o

contempladas en textos jurídicos penales, se requiere

que la expresión "delitos informáticos" esté consignada

en los códigos penales, lo cual en nuestro país, al igual

que en otros muchos no ha sido objeto de tipificación

Page 5: Una Situacion

5

aún". Julio Téllez Valdés conceptualiza al delito

informático en forma típica y atípica, entendiendo por

la primera a "las conductas típicas, antijurídicas y

culpables en que se tienen a las computadoras como

instrumento o fin" y por las segundas "actitudes ilícitas

en que se tienen a las computadoras como instrumento

o fin".

Por otra parte, debe mencionarse que se han

formulado diferentes denominaciones para indicar las

conductas ilícitas en las que se usa la computadora,

tales como "delitos informáticos", "delitos electrónicos",

"delitos relacionados con las computadoras",

"crímenes por computadora", "delincuencia

relacionada con el ordenador".

Lógicamente este concepto no abarca las

infracciones administrativas que constituyen la

generalidad de las conductas ilícitas presentes debido

a que la legislación se refiere a derecho de

autor y propiedad intelectual sin embargo, deberá

tenerse presente que la propuesta final de este trabajo

tiene por objeto la regulación penal de aquellas

actitudes antijurídicas que estimamos más graves

como último recurso para evitar su impunidad.

Bibliografía:

- DERECHO INFORMATICO. Cuarta

edición. Julio Téllez Valdés. Instituto de

Investigaciones Jurídicas. Universidad

Nacional Autónoma de México

Un Derecho penal como símbolo para

delitos sofisticados

En la Venezuela actual los delitos informáticos

se han transformado en una situación de difícil

tratamiento por parte del Estado venezolano a los fines

de procurar la disminución de la impunidad lo cual le ha

convertido en un problema de grandes dimensiones.

En efecto, tanto el aumento acelerado de la población

venezolana que utiliza las tecnologías de información,

como las necesidades ocupacionales que se plantean

derivadas de las relaciones interpersonales en este

globalizado mundo han traído como consecuencia que

los delitos informáticos se hayan convertido en un

problema de Estado.

El poder legislativo nacional ha creado

normativas legales en torno a las denominadas

tecnologías de información y a la represión de los

delitos derivados de ello. El poder ejecutivo por su

parte ha creado organismos nacionales, regionales y

hasta municipales que propenden a la protección tanto

preventiva como represiva de la ciudadanía a los fines

de procurar una disminución de los índices delictivos

desde la perspectiva informática sin discriminar estrato

social alguno, no obstante a ello, la incidencia en

cuanto a los delitos informáticos ha experimentado un

crecimiento inusitado que las proporciones superan la

capacidad de respuesta de los organismos y las

soluciones planteadas terminan siendo deficitarias lo

que produce una gravedad de pronóstico reservado.

Los inmensos costes de la Administración de

Justicia, los cuales son pagados no sólo por el

contribuyente sino en ocasiones por la parte

directamente implicada no tendrían en un Derecho

penal gestionado de forma meramente simbólica

ningún equivalente y la gran seriedad con la cual

cotidianamente se debate política y científicamente la

efectividad y justeza del Derecho penal se vería

desautorizada si éste tuviera un objeto exclusivamente

simbólico.

Los procesamientos, los juicios y las penas

tienen unas raíces demasiado profundas en nuestras

vivencias personales y sociales como para poder

aceptar su aspecto solamente simbólico y aun se debe

tomar este tema con mayor seriedad. El derecho penal

se torna simbólico cuando

su normativa no responde

en forma eficiente o

efectiva frente a la lucha

contra la criminalidad,

precisamente por ésta

última evoluciona con mucha rapidez y no existe

ningún interés por parte de los tienen el poder político

por “actualizar” el Derecho Penal y peor aun cuando

aparecen formas de criminalidad que puedan afectar

Page 6: Una Situacion

6

los intereses de la clase dominante como los delitos de

cuello blanco, criminalidad económica, entre otros.

Hassemer, con sus análisis sobre el derecho

penal simbólico estableciendo lo siguiente:

Los investigadores políticos, sociólogos y criminólogos

ya desde la década de los sesenta han analizado que

la política no es sólo cuestión de poder e intereses, sino

que también abarca la provisión y defensa de símbolos:

procesos de «elaborating symbols» y «summarizing

symbols» (los cuales tienen también un potencial

emotivo y manipulativo) o la eliminación y concreción

de los símbolos (los cuales tienen sólo una relación

vaga con la realidad preexistente, y con ello desarrollan

una capacidad de crear una nueva realidad aparente y

ficticia).

Cuando se analiza el fenómeno de la

Prohibición, encontramos aspectos como los

“empresarios morales” y “cruzadas simbólicas”; ello

significa que la prohibición estatal sólo tiene como una

de sus funciones evitar o minimizar el comportamiento

prohibido: tras éste existen valores culturales y morales

que simbolizan un determinado estilo de vida, y que

son colonizados por medio de la prohibición penal. La

nueva criminología tiene que ver con símbolos; al

amparo de las teorías del «labelling approach», las

cuales pueden ser vistas como variantes de la

criminología crítica , sostienen los teóricos del llamado

«interaccionismo simbólico», que la criminalidad no es

un objeto preexistente, sino el resultado de una

determinada interacción en la cual el legislador ocupa

un rol activo.

Al realizar un estudio sobre la problemática de

los delitos informáticos en Venezuela, donde existe una

gran incidencia en este fenómeno, el tratamiento penal

que se le ha dado, y la parcial inercia que se ha

mantenido sobre el tema, se ha traducido en proyectos

que hasta el momento no han materializado. Para

ilustrar el presente trabajo de investigación, es

menester hacer algunas consideraciones sustentadas

en el estudio analítico del mismo que se trata de

adecuar a la realidad existente en el país, pero

previendo y advirtiendo que no se tiene la velocidad del

desarrollo tecnológico adecuado y de las

consecuencias que esto genera.

La Ley Especial de Delitos Informáticos

Esta ley fue promulgada por la Asamblea

Nacional el 4 de Septiembre de 2001 y publicada en

Gaceta Oficial el 30 de Octubre de 2001. Y pretende

ofrecer una legislación sobre los delitos contra las

tecnologías de información o haciendo uso de estás.

Esta ley consta de 33 artículos y está dividida en 4

títulos: un primer título donde se definen algunos

términos básicos relacionados a las Tecnologías de la

Información (T.I), en el segundo se especifican los

delitos que se penan en la ley y su respectiva condena;

en el tercer título las disposiciones generales y en el

cuarto las disposiciones finales.

Ventajas que ofrece esta Ley Especial

- Por primera vez se tiene una legislación que

regula los delitos informáticos.

- Se define un glosario relacionado con las

Tecnologías de Información lo que ayuda a

evitar confusiones.

- Se condenan fuertemente delitos como el

manejo fraudulento de tarjetas inteligentes o

instrumentos análogos de información personal

conforme a lo tipificado en el artículo 16 de la

referida Ley, la pornografía infantil en el artículo

24 ejusdem y la apropiación de la propiedad

intelectual en su artículo 25 ejusdem.

Entre las desventajas que ofrece se

observa que

- No especifica el ámbito de competencia de

instituciones encargadas de actuar

conjuntamente con el Ministerio Público y la

Policía de Investigaciones Penales en caso de

que se cometa un delito.

- La ley es solo de carácter punitivo, no se hace

referencia a otros aspectos de la seguridad de

Page 7: Una Situacion

7

las Tecnologías de Información como los

certificados digitales.

- No establece normas acerca del uso de la

Internet.

- Existen situaciones que son delitos en otras

legislaciones y que están fuera de la referida

Ley como lo es él envió de correo electrónico

no deseado.

Otras desventajas de la ley son

- La nueva Ley especial contra los delitos

informáticos (LECDI) presenta deficiencias al

tipificar los delitos; el carácter abierto de las

redes, el continuo avance en el software y

hardware; el carácter virtual de la informática;

la necesidad de adiestramiento continuo, y la

falta de adecuación del régimen probatorio con

las características técnicas de estos nuevos

delitos, constituyen los principales factores que

limitan su persecución y penalización”.

- Utiliza términos en el idioma inglés, cuando la

Constitución solo autoriza el uso del castellano

o lenguas indígenas en documentos oficiales.

No tipifica delito alguno relativo a la seguridad

e integridad de la firma electrónica y a su

registro.

- La terminología utilizada es diferente a la de la

Ley de Mensaje de Datos y Firmas

Electrónicas, tal como se observa en la

definición que hace del mensaje de datos con

lo que se propicia un desorden conceptual de

la legislación en materia electrónica.

- Repite delitos ya existentes en el Código Penal

y en otras leyes penales, a los cuales les

agrega el medio empleado y la naturaleza

intangible del bien afectado.

- Tutela los sistemas de información sin referirse

a su contenido ni sus aplicaciones.

- Establece principios generales diferentes a los

establecidos en el libro primero del Código

Penal, con lo cual empeora la decodificación.

El ciberespacio no tiene fronteras. Así como no

tiene fronteras, tampoco los denominados Delitos

Informáticos. La velocidad con la cual se desarrolla la

informática es directamente proporcional al desarrollo

de su criminalidad. Del mismo modo, es importante el

análisis y estudio de una nueva rama del derecho la

cual es el derecho Informático.

Se podría afirmar que el origen del Derecho Penal

Simbólico está en el predominio que se produce en

éste de los efectos simbólicos y de cumplimiento

ilusorio sobre los efectos en su instrumentación desde

el punto de vista de la autarquía de la norma penal. Los

datos contenidos en los sistemas que poseen

tecnologías de información son de vital importancia

para la automatización de los modos de producción,

control de personal, realizar pagos de nómina,

sistemas de control bancario, entre otros, lo cual llega

a constituirse en un verdadero problema de Estado

cuando es penetrado por la delincuencia organizada.

En el Cuerpo de Investigaciones Científicas,

Penales y Criminalísticas, los funcionarios

investigadores por no tener un conocimiento claro de lo

que es un procedimiento informático criminalística y las

funciones que deben cumplir, no le dan la importancia

que éste merece.

Por: Cesar Aguilar y Sergio León, (2013)

Page 8: Una Situacion

8

Tipos de Firmas

Al inicio del 2013 en Venezuela se ha generado

una candente controversia por la existencia de

supuestas firmas digitalizadas en documentos de

conocimiento público. Han salido opiniones con

intenciones de confundir y mezclar los diferentes tipos

de firmas en un solo término y tratan de estafar el

sentido común y la inteligencia de las personas.

Tipos de firmas

Firma Autógrafa (manuscrita). La Firma

tradicionalmente se ha realizado de forma manuscrita

(conocida como puño y letra) y es la forma más habitual

de certificar el consentimiento de forma escrita.

Mediante este uso, el firmante escribe una palabra o

una serie de trazas personales que lo identifican como

tal. En caso de duda, un perito grafotécnico podría

determinar sin una firma pertenece a una determinada

persona, o si se trata de una falsificación, una

automodificación, etc.

Firma Digital. Se usa en procesos de verificación de

archivos digitales, uno de los algoritmos más conocidos

de generación de firma digital es del MD5, y es muy

usado en descargas de archivos digitales de todo tipo,

para verificar la integridad del archivo descargado

desde Internet.

Firma Digitalizada o Escaneada. Esta es la imagen

en forma digital de una firma manuscrita y se obtiene a

través del proceso de escaneo digital. Cuando se

obtiene la firma manuscrita escaneada, se realiza el

proceso de recortar, copiar, pegar y guardar en nuevo

archivo digital en formato grafico como son bmp, jpg,

gif, png, tif.

El contenido de este nuevo archivo digital puede ser

copiado y pegado en otros documentos digitales.

Page 9: Una Situacion

9

Firma Mecanizada o Sellos de caucho. La firma

mecanizada se realiza a través de sello de caucho, y

se puede estampar repetidas veces en un documento

físico con el sello húmedo.

El sello de caucho puede ser altamente elaborado y

tecnificado como para elaborar firmas personalizadas.

Firma son seguridad electrónica. La firma con

seguridad electrónica es una tecnología que produce

los mismos efectos legales que la firma autógrafa de

un documento físico, y se aplica en documentos y

operaciones electrónicas de verificación, siendo

también admisibles como prueba de juicio, en función

de la legislación de cada país.

Esta tecnología se basa en la criptografía. Mediantes

sistemas informáticos de criptografía, uso de claves

públicas y privadas, se ejecuta el proceso de

verificación de la firma digital y su posterior

confirmación y validación de dicha firma a través de

una entidad o empresa certificadora. La entidad

certificadora y sus sistemas informáticos de

certificación deben ser reconocidos operativamente a

nivel mundial, al momento de generarse la firma

electrónica para un documento único, de no ser así , la

firma electrónica no es válida.

Firma de mensajes de Internet. Lo usamos como un

texto que acompaña nuestra mensajería escrita y va

asociada con nuestra de usuario en cuestión.

Este texto lo usamos en ocasiones con inserción de

imágenes, emoticones, enlaces o textos con formatos

establecidos. Se usa generalmente al final de un correo

electrónico y la tendencia es usarla con un mensaje

ecológico.

Una firma digitalizada no es lo mismo que una firma electrónica o firma digital.

1. Firmar con seguridad electrónica un archivo

digital con el uso de una entidad certificadora

reconocida a nivel mundial, se obtiene al final

el mismo archivo digital más la inserción del

código de verificación de la entidad

certificadora.

2. Firmar con seguridad electrónica un archivo

digital, la entidad certificadora esto no crea una

firma manuscrita igual y repetida.

3. Firmar con seguridad electrónica un archivo

digital, la entidad certificadora entrega al final

una huella digital o firma digital, además un

código de barras, y mostrando todo el proceso

de certificación

4. Firmar con seguridad electrónica un archivo

digital, siempre se solicita una firma manuscrita

y datos personales del usuario, datos

confidenciales del usuario registrados en su

entidad certificadora.

5. Firmar con seguridad electrónica un archivo

digital, significa que todos los productos de la

entidad certificadora son usables en todos los

navegadores de Internet, de no ser así, la firma

electrónica no es válida.

Page 10: Una Situacion

10

6. Prueben el sitio https://rightsignature.com, y

prueben consigo mismo lo que es una firma

electrónica segura.

7. Finalmente, Firmar con seguridad electrónica

un archivo digital NO crea una firma manuscrita

igual y repetida en el archivo digital.

"Nuestra natural desconfianza nos protege del Engaño

Ajeno".

Por: Cesar Aguilar y Sergio León, (2013)

Informática Jurídica aplicada en Venezuela

La Revolución que ha experimentado en el

campo de la computación y telecomunicaciones en los

últimos años, ha impactado de alguna manera en

diversos sectores o ámbitos de la sociedad, como en lo

político, social y especialmente en el campo jurídico en

cuanto a la administración de justicia.

En Venezuela, urgía de un nuevo mecanismo

para mejorar la calidad de nuestro sistema judicial,

donde la administración de justicia podría actuar de

una forma más expedita, eficiente, además de agilizar

asuntos de carácter jurídico-administrativos, sin

muchos contratiempos, siempre buscando evitar

engorrosos trabajos que de alguna manera retrasaban

las actividades propias de la administración de justicia.

Tomando en cuenta esta problemática y su

posible solución por medios tecnológicos, nace como

producto del Convenio de Cooperación 3521-VE entre

el Consejo de la Judicatura (ahora Dirección Ejecutiva

de la Magistratura) y el Banco Mundial, el nuevo

Modelo Organizacional y Sistema Integral de Gestión,

Decisión y Documentación JURIS 2000. Hoy día es

posible hablar acerca de la Administración de Justicia

automatizada, por lo menos en las tareas

administrativas que se desarrollan en las dependencias

judiciales. Claro está que, gracias a este sistema se

optimizan las labores de los Tribunales, permitiendo

impartir una justicia rápida y eficaz.

Un hecho de gran importancia donde se refleja

el avance de la Informática Jurídica en Venezuela,

estaría representado por el Modelo Organizacional y

Sistema Integral de Gestión,

Decisión y Documentación, conocido también como

JURIS 2000. Este gran avance nos permite hoy en día

el poder hablar acerca de la Administración de Justicia

automatizada, que sin duda alguna optimizará las

labores de los Órganos Jurisdiccionales, permitiendo

por lo menos en teoría impartir una justicia rápida y

eficaz.

El Juris 2000 nos permite entre muchas

funciones, cubrir todo lo relativo a la gestión, decisión

y documentación de casos civiles, penales, laborales,

etc. Igualmente permite brindar una mejor atención al

público a través de su unidad OAP (Oficina de Atención

al Público), gestiona todo lo relativo a la recepción,

archivo y distribución de casos a través de la URDD

(Unidad de Recepción y Distribución de Documentos).

Esta modernización tecno-jurídica formaría

parte de la Informática Jurídica de Gestión y Control.

http://dem.tsj.gov.ve/unclick.htm

Pu b l i c a d o p o r Ab g . An d r é s He r n á n d e z