Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

El derecho ante el desafio de la informatica. Parte 1 (página 2)



Partes: 1, 2

2. La prueba

Uno de los efectos notables de la difusión de las
aplicaciones informáticas es indudablemente una
reducción drástica en la circulación de
papel. Ello acarreará, con el creciente uso de la telemática, importantes consecuencias sobre
todo en la actividad interempresaria, en la banca, los
seguros y el
comercio
exterior. En especial se requerirá una
adaptación normativa en relación con los medios de
prueba admisibles, tanto respecto del contenido de los actos,
como de la identidad del
emisor.

El desarrollo de
la "moneda electrónica", mediante técnicas
de transferencia electrónica de fondos, multiplica la
necesidad de un nuevo abordaje jurídico del tema
probatorio. La generalización de cajeros
automáticos y distribuidores de billetes, la
utilización de terminales en un punto de venta (que
permiten al comerciante debitar directamente el importe de una
transacción en la cuenta del cliente, y
aún el de sistemas que,
desde el domicilio, habiliten para la adquisición de
servicios y
productor, generan nuevos riesgos e
incertidumbres en transacciones cuyos importes globales
irán en ascenso.

En 1983 se habían instalado en el mundo 103.000
cajeros automáticos, cerca del 70% concentrados en
Estados Unidos
y Japón.
Las terminales en puntos de venta ascendía a 310.000 en
1984 en el mundo. En el primer país citado, por otra
parte, existían en 1984 siete redes nacionales de banca
electrónica y más de cuatrocientas regionales. Los
cuatro mayores sistemas de transferencia electrónica
transmiten por día 300 mil millones de dólares
dentro del país y casi el doble en transacciones
internacionales. Estas redes que conecta millares de cajeros
automáticos, ya superaron las fronteras, y adquiriendo ya
carácter internacional. En la Argentina
todavía el grado de difusión de la banca
electrónica es incipiente, pero las tendencias parecen
claras a una mayor incorporación de nuevas
tecnologías tanto en los bancos
públicos como privados.

En esta área, el mayor dilema que se presenta en
el derecho
romano, gira en torno del
requisito fundamental de la firma del emisor. El Consejo
Económico y Social de Francia
preconizó el mantenimiento
de ese recaudo, al opinar desfavorablemente respecto de su
sustitución por el recurso técnico de un código
confidencial para operar el cajero. En el derecho
anglosajón, las reglas fueron flexibilizadas, de modo de
admitir evidencias
basadas en soporte electrónico sujeto a la
comprobación de la confiabilidad de los sistemas
informáticos, en cuanto al ingreso y egreso de datos y su
inalterabilidad. En los Estados Unidos, las Federal Rules of
Evidence y las Best Evidence Rules se aplican a los registros de
computadoras
exigiendo a quien los alega como prueba la acreditación de
la correspondencia entre el "print out" y los datos existentes en
la memoria.
Cualquier "print out" u otra expresión legible por la
vista que refleje los datos con precisión es considerado
un "original".

En el mismo país citado, La Electronic Fund
Transfers Act, en vigor desde 1978, define la "transferencia
electrónica de fondos"
como cualquier transferencia de
fondos que no se origine en un cheque u otro
instrumento en papel, que se inicie en una terminal
electrónica, instrumento telefónico, computadora,
una terminal electrónica, instrumento telefónico,
computadora, de manera de ordenar e instruir a una
institución financiera que debite o acredite una cuenta.
La ley contempla
ciertas obligaciones
de las instituciones
para proteger al consumidor,
principalmente en cuanto a:

  • Brindar a los clientes
    información sobre responsabilidad por transferencias
    electrónica de fondos;
  • Documentar en forma escrita cualquier
    transacción iniciada desde una terminal
    electrónica, indicando monto, tipo de transferencia,
    fechas, identidad de las cuentas;
  • Proveer periódicamente un resumen escrito de
    las operaciones
    realizadas.

Desde el punto de vista probatorio, la ley citada
prescribe que, en cualquier acción
que involucre al consumidor, la documentación otorgada por la
institución financiera sobre una transferencia
electrónica de fondos, será admisible como prueba
prima facie de la realización de aquella. En cambio, si una
acción se refiere a la responsabilidad del consumidor por
una transferencia no autorizada, la carga de la prueba
corresponde a la institución financiera.

La cuestión de la aplicación informática en el campo probatorio tiene
implicaciones importantes también en la regulación
de la actividad comercial y fiscal. La
admisión del tratamiento informatizado de la contabilidad
tiende a mejorar sustancialmente la gestión
administrativa. El art. 61 de la ley 19.550, modificado por la
ley 22.903, autoriza, bajo ciertas condiciones y excepciones, a
lleva la contabilidad en forma automatizada, al igual que
inventarios y
balances.

De manera similar, es admisible la forma computarizada
para el registro de
acciones
nominativas no endosables o escriturales, caso en el cual la
autorización de la Inspección General de Justicia se
sujeta a la descripción de las características
del sistema
informático, los métodos de
seguridad y la
posibilidad de imprimir en papel, en cualquier momento, los datos
pertinentes. Sin perjuicio de estos avances son diversos los
aspectos que requieren revisión. Por ej., la
obligación de mantener los comprobantes originales que
soportan la contabilidad por diez años (art.67 de Código de
Comercio), debe ser reducida consistentemente con el avance
de tecnología de procesamiento y registro de
datos.

En el área fiscal, tal como ha ocurrido en
nuestro país, la posibilidad de comunicar a la AFIP, datos
en medios informatizados, simplifica la tarea del contribuyente y
del órgano fiscal. Obliga, empero, a acceder a los
sistemas informáticos del primero para su control. La ley
23.314, dispone la preservación de los soportes
magnéticos por dos años, contados desde el cierre
del ejercicio pertinente. El acceso a la documentación
relativa a los sistemas implantados, y la facultad de la AFIP de
realizar tareasa de auditoría y
fiscalización.

El párrafo
anterior simplemente, pretende destacar ejemplos de las facetas
fundamentales de la prueba, sin profundizar sobre el impacto de
la informática sobre la prueba. Para ello se debe encarar
un trabajo
doctrinal y legislativo, para adecuar este aspecto al cambio
tecnológico, a cuyo efecto deberá valorarse el
carácter de indelebilidad del medio probatorio, el
principio de que la carga de la prueba recae sobre quien se vale
del acto en cuestión, y el de igualdad entre
los contratantes.

En sendas jornadas, comisiones relativas a la
informática aplicada al derecho
comercial, concluyeron que los datos extraídos de un
sistema informática prueban contra su dueño, ya sea
por su impresión en papel en tanto sea reconocido o se
prueba la pertenencia a ese sistema; si los soportes respectivos
son indelebles, puede ser prueba aún a favor de su
dueño, y si existe control por terceros de los datos
teleprocesados entre equipos de distintos usuarios puede incluso
admitirse la prueba de las transacciones.

Particular atención merece la cuestión de la
prueba de los contratos. La
exigencia documental para actos por encima de ciertos montos, que
han quedado totalmente desactualizados tanto en el Código
Civil (art. 1193), como en el de Comercio (art.
209), si bien relativizada por la consideración como
principio de prueba de "cualquier documento público o
privado que emane del adversario" (art.1192 Código Civil;
art.209 Código de Comercio), requieren una
adecuación a la realidad contractual de nuestro tiempo.

Un interesante esfuerzo en la dirección de la admisión de documentos
emitidos por computadoras, se inició en 1976 en el
Comité Europeo sobre Cooperación Legal, sobre la
base de cuyos trabajos el Comité de Ministros del Consejo
de Europa
elaboró la recomendación R (81)20 del 11/12/1981.
La recomendación citada sugiere la supresión de las
disposiciones que exigen la prueba escrita para transacciones por
encima de cierto monto o la fijación, en su defecto, de un
importe mínimo actualizable periódicamente, todo
ello sin perjuicio de los casos en que la forma escrita es
requisito de la validez del acto. Por otro lado, se recomienda
establecer en dos años el período máximo
para preservar obligatoriamente libros y
documentos exigidos por la ley comercial. Otras recomendaciones
incluyen:

La determinación por ley nacional de los libros,
documentos y datos que pueden ser registrados en computadoras. En
este caso, se podría establecer la preservación de
los originales por hasta dos años.

Las reproducciones realizadas según las
condiciones que a continuación se indican serán
admitidas como evidencia en sede judicial y tendrán un
valor
probatorio juris tantum. Dichas condiciones señalan que
las reproducciones deben: corresponder de buena fé al
original; ser registradas de manera sistemática y sin
brechas ("gaps"); realizarse conforme a las instrucciones de
trabajo; ser preservadas con cuidado en un orden
sistemático y protegerse contra alteraciones.

En adición a las condiciones indicadas en el
punto anterior deben preservarse los programas fuente
en una forma comunicable. El sistema debe permitir una reproducción en cualquier momento de los
datos registrados.

Finalmente la recomendación exige la
conservación, si es posible juntamente con el registro,
de: la identidad de la persona bajo cuya
responsabilidad se hizo el registro; informe sobre la
naturaleza del
documento; lugar y fecha del registro; constancia de cualquier
error o defecto observado durante el proceso de
registración.

Lo expuesto hasta aquí, pretende simplemente
hacer un breve raconto de antecedentes en la incursión del
derecho informático aplicado a las transacciones
comerciales y su prueba, como ejemplo de la necesidad de
legislación, y actualización de leyes de acuerdo
a los avances
tecnológicos, que sin duda van marcando una vanguardia,
que el derecho, o la ciencia del
derecho no debe dejar lagunas es este sentido.

3. Delito
informático

El uso de las computadoras, y su interconexión, a
dado lugar a un fenómeno de nuevas dimensiones: el delito
instrumentado mediante el uso del computador. Si
bien no existe aún una medida exacata de la importncia de
esas trasgresiones, es probable que su incidencia se
acentúe con la expansión del uso de computadoras y
redes telemáticas. Los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las
nuevas formas delictivas, tal como la interferencia en una red bancaria para
obtener, mediante una orden electrónica, un libramiento
ilegal de fondos o la destrucción de datos. El tema
plantea, admás, complejos perfiles para el derecho
internacional cuando el delito afecta a más de una
jurisdicción nacional.

Conforme a una definición abarcante de la
Organización para la Cooperación
Económica y el Desarrollo, delito informático
("computer crime"), es cualquier conducta ilegal,
no ética,
o no autorizada que involucra el procesamiento automático
de datos y/o la trasmisión de datos
. Uhlrich Sieber
clasifica los delitos
informáticos en las siguientes
categorías:

  • fraude por manipulaciones de un computador contra un
    sistema de procesamiento de
    datos;
  • espionaje informático y robo de software;
  • sabotaje informático;
  • robo de servicios;
  • acceso no autorizado a sistemas de procesamiento de
    datos; y
  • ofensas tradicionales en los negocios
    asistidos por computador.

La primera categoría – fraude por
manipulaciones- incluye el cambio de datos o informaciones para
obtener un beneficio económico. Estos delitos pueden
afectar datos que representen activos
(depósitos monetarios, créditos, etc.), o bien objetos materiales
(manejo de inventario). Su
perpetración puede acrecentarse en la medida que se
difunden los cajeros automáticos, puntos de venta, y otras
máquinas electrónicas. La
acción criminal puede basarse en la introducción de datos falsos en la
computadora, diversos casos de este tipo se han dado en
entidades bancarias, o bien en la modifcación de los
resultados. También resultan del cambio en los programas
de computación, tal como las fórmulas
de "Caballo de Troya (introducción de instrucciones para
que el programa realice
funciones no
autorizadas, por ej. Acreditar la cuenta bancaria o un salario en la
cuenta designada por el delincuente) o el "programa virus"
(instrucciones que se infiltran automáticamente en otros
programas y archivos). En la
técnica salami, por ej. redondear cuentas bancarias y
acreditar los montos resultantes en una cuenta, el acto delictivo
se repite automáticamente indefinidas veces, sin ulterior
intervención del defraudador. En muchas ocasiones, como lo
indican las estadísticas, no son necesarias
calificaciones muy especializadas para cometer delitos por
manipulación informática.

Dado que en algunos países, caso de Alemania,
Austria, italia, entre
otros, la figura del fraude requiere que una persona sea
engañada, ella puede no ser aplicable cuando es la
computadora la que ha sido objeto del engaño. Por otro
lado, el tipo penal de abuso de confianza y el de
falsificación encuentran límites en
su aplicabilidad a estos casos. Para salvar los vacíos
normativos, se han dictado normas penales
especialmente referidas a los fraudes informáticos en
Suecia, conde se condena la persona que ilegalmente obtiene
acceso a registros de datos sujetos a procesamiento o altera,
destruye o ingresa esos datos en una rchivo. Numerosos Estados de
los Estados Unidos, Gran Bretaña, australia, penan a
cualquier persona que ilegalmente altere, falsifique, borre o
destruya cualquier material de procesamiento de datos con una
intención fraudulenta; Canadá, Alemania, Dinamarca,
por ejemplo no requieren la presencia de una persona
engañada para tipificar el delito de fraude.

Los delitos de espionaje, se refieren principalmente a
la obtención –generalmente por parte de
competidores- de resultados de investigaciones,
direcciones de clientes, u otros datos de interés.
Estos pueden ser cometidos introduciendo programas copiadores, o
por otros métodos, la radiación
electrónica que emite una terminal de compujtación
puede ser captada y registrada sin mayor complicación
hasta cerca de un kilómetro del lugar de
instalación. Es cuestionable observar si la figura del
"robo", que requiere la privación permanente de un bien a
la victima, como así también la violación de
domicilio, se adecua a esta acción delictual.

El sabotaje informático puede referirse a los
datos y los programas, como bombas
lógicas que destruye eol programa, o una "rutina-cancer", que
distorsiona el funcionamiento de aquél mediante
instrucciones que se autoreploican, o bien al equipamiento en
sí. Algunas legislaciones, como se ha visto, y otras
propuestas de ley en Francia, Suiza, Portugal, se han elaborado
para paralizar el daño
cometido aún cuando sólo abarque bienes
intangibles como lo son datos y programas.

El robo de servicios (o hurto de tiempo), se da
generalmente cuando empleados utilizan sin autorización,
horas de máquina del empleador, por ejemplo, para realizar
trabajos particulares. Según Tiedemann, éste es uno
de los supuestos que requiere tipo penales específicos. En
el caso del Estado
Virginia, por ejemplo, el código criminal considera
"propiedad" el
tiempo de computador o de servicios de procesamiento de datos, y,
por tanto, incrimina su uso no autorizado. Uno de los delitos que
más difusión ha tenido debido a la
intervención de jóvenes "hackers" o
"crackers", según se los conoce en la jerga, entre otras
denominaciones, según sus capacidades y acciones que
realizan, que son capaces de violar o romper las barreras de
seguridad de verdaderas fortalezas
informáticas.

La principal modalidad el acceso no autorizado a
sistemas de procesamiento de datos es el acceso remoto del que
puede resultar la obtención ilegal de información,
la destrucción de ésta u otras acciones
delictuales. La ley sueca de 1983, castiga el mero acceso a un
sistema de procesamiento de datos. En los Estados Unidos la
"Counterfeit Access Device
and Compujter Fraud and Abuse" tipifica penalmente el acceso no
autorizado a sistemas informáticos operados por el
gobierno y en
particular a los asociados a la defensa nacional, las relaciones
externas y la energía atómica, así como a
los de instituciones financieras.

Por su parte, un proyecto de "ley
informática" del Ministerio de Justicia de Chile (abril de
1986), prevé que cometerá delito informático
la persona que maliciosamente use o ingrese a una base de datos,
sistema de computadoras o red de computadoras o a
cualquier parte de la misma con el propósito de
diseñar, ejecutar o alterar un esquema o artificio, con el
fin de defraudar, obtener dinero, bienes
o información. También comete este tipo de delito
el que maliciosamente y a sabiendas y sin autorización
intercepta, interfiere, recibe, usa, altera, daña o
destruye una computadora, un sistema o red de computadoras, un
soporte lógico o programa de la computadora o los datos
contenidos en la misma, en la base, sistema o red.

La última categoría enunciada,
según la clasificación de Sieber, se refiere al uso
de un computador propio para defraudar o enmascarar acciones
punibles (en los casos anteriores se trata generalmente del uso o
acceso al computador del tercero damnificado. Por ejemplo, la
supresión de datos contables, la alteración de
informaciones sobre stocks, etc.

La problemática de los delitos
informáticos requiere un estudio especial en nuestro
país, con vistas a determinar la medida en que las leyes
penales vigentes constituyen un cuerpo normativo suficiente para
prevenir y reprimir este tipo de conductas. Conforme a un axioma
de la auditoría, "todo ilícito que tenga la
más mínima posibilidad de ocurrir, ocurrirá
inexorablemente si no se lo previene". La Argentina, con la
creciente expansión de la cultura
informática y en especial en el sector bancario, es
candidata a que ello ocurra.

4. Referencias
bibliográficas:

Revistas Compumagazine
Editorial MP Ediciones.

Revistas Information Technology
Recoletos Argentina S.A.

Derecho Informático – Correa
– Batto – Czar de Zalduendo – Nazar Espeche
– Ediciones Depalma.

Carlos Luis Leporati –

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter