Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Historia de la computación y los documentos informaticos (página 2)




Enviado por zzjohan



Partes: 1, 2

La importancia de la clave privada por su parte, viene
avalada por que es generadora de la firma digital, es decir, el
autor ha de firmar digitalmente el documento mediante su clave
privada , la cual lleva asociada una clave pública, si
bien, ésta ha de estar vigente, es decir, no vencida,
revocada o, en caso de duda, pendiente por certificar
digitalmente .

Como es obvio, dada su naturaleza, la
clave privada solamente es conocida por el titular de la misma.
Dado que la firma digital se genera a partir de la clave privada
del autor, se produce una asociación entre la clave
privada y firma digital que trae como consecuencia que el autor
no pueda negar su firma, pues sólo él conoce la
clave privada. Pero, además de esta evidencia o
presunción, prevé la posibilidad, como cautela en
caso de conflicto, de
que la clave privada esté depositada en forma secreta ante
un notario o funcionario público autorizado de tal forma
que en cualquier momento puedan compararse la firma digital de un
documento y la clave privada la cual lleva asociada una clave
pública .

Los efectos principales de la firma electrónica se concretan en el
conocimiento del titular o autor de la firma, del sujeto que
la certifica, y del registro donde
queda publicada para su consulta .
El texto legal,
en un sentido amplio, reconoce que puede ser firmado digitalmente
cualquier documento informático, aunque se trate de
duplicados o copias . Y debe referirse exclusivamente a un solo
sujeto y a un solo documento o conjunto de documentos a los
cuales esté asociada la firma .

Forma De Crear Una Firma Digital.-
La mejor forma de crear una firma digital segura, se la encuentra
en la encriptación de los datos que se
utilizan, para poder
entender mejor este procedimiento,
empecemos dando los conceptos básicos sobre esta ciencia.
El vocablo "Criptografía" , deriva del griego kriptos
que significa oculto, y de graphein, que significa escribir. Se
la define como el "Arte de escribir
con clave secreta o de un modo enigmático",… de modo que
sea imprescindible aquélla para descifrar lo
escrito.

Existen dos clases de criptografía:
1) Simétrica: o tradicional, se basa en el concepto de que
tanto el que envía el mensaje como el que lo recibe
conocen y utilizan la misma clave secreta o privada. Con respecto
a esta clase, puede tenerse por probado que de hecho no existe
ninguna posibilidad lógica
de implementar la firma digital basada este mecanismo.
2) Asimétrica: o con clave pública, con ella cada
persona
obtiene un par de claves, una pública y una privada. La
primera, como su nombre lo indica se publica (ejemplo, como si
fuera una guía de teléfonos), y la segunda
sólo la conoce el que la remite y se mantiene en secreto.
Dicha persona es la
única capaz de guardarla y que nadie la conozca. De esta
manera la necesidad de que la clave la conozca tanto el remitente
como el receptor queda eliminada. Cualquiera puede enviar un
mensaje utilizando la clave pública del receptor, pero
sólo el verdadero receptor lo podrá leer, porque
será el único que conoce la clave privada con la
que se desencripta dicho mensaje. Puede utilizarse tanto para la
autenticación de un mensaje (firma digital), como para
mantener la privacidad (encriptado). Este, constituye el
único método
actualmente capaz de implementar la firma digital, ya que cumple
con las características esenciales de la firma
ológrafa, es decir, que permite simultáneamente
identificar en forma inequívoca al autor y verificar que
el mensaje no ha sido alterado desde el momento de su firma
(integridad).

Es imperiosa la necesidad de que exista una Autoridad
Certificante de claves públicas que certifique la
correspondencia entre una clave pública y la persona
física o
jurídica titular de la misma, mediante la emisión
de un certificado de clave pública. Este permitirá
identificar inequívocamente al firmante del documento
digital, evitando así la posibilidad del posterior
repudio.

Este método de
considerable seguridad, tiene
como riesgo el acceso
no autorizado al par de códigos utilizados.
Por ello en el estado
actual, sólo puede garantizarse el buen resultado de esta
técnica por un tercero garante, que sea quien provea los
códigos y asegure el secreto debido para el éxito
del sistema.
Los soportes de un sistema
computarizado de información prueban en contra de su
dueño, ya sea por lectura en
lenguaje
natural, ya por su impresión en papel en tanto
sea reconocido o se pruebe la pertenencia a ese sistema; en la
medida que tales soportes puedan acreditar ser indelebles,
será prueba aun a favor de su dueño, en la medida
que existan sistemas de
control por terceros de los datos procesados
entre máquinas
de distintos usuarios.

La prueba de los documentos
informáticos debe ser valorada hoy por los jueces con
arreglo a las reglas de la sana crítica. Hace una
década, doctrinarios destacadísimos de la talla de
Héctor Alegría ya sostenían que la
interpretación de la prueba deberá basarse en la
realidad de los negocios sobre
las bases del cálculo
presuncional y en principios que
favorezcan la acreditación de las operaciones de un
marco razonable de seguridad.

Poblemas Y Soluciones.-
Inalterabilidad. El principal obstáculo para la
admisibilidad y eficacia
probatoria de los nuevos soportes de información se plantea con relación
al carácter
de permanente que se menciona como esencial en la
definición de "documento". El temor sobre la posibilidad
de reinscripción o reutilización de los soportes
informáticos -se dice- disminuye su seguridad y
confiabilidad. Un documento es auténtico cuando no ha
sufrido alteraciones tales que varíen su contenido, lo que
implica decir que la autenticidad está íntimamente
vinculada a la inalterabilidad. Un documento será
más seguro cuanto
más difícil sea alterarlo y cuanto más
fácilmente pueda verificarse la alteración que
podría haberse producido, o reconstruir el texto
originario. Durable sería toda reproducción indeleble del original que
importe una modificación irreversible del soporte. Se
entiende por "modificación irreversible del soporte" la
imposibilidad de reinscripción del mismo; por "indeleble"
la inscripción o imagen estable en
el tiempo, y que
no pueda ser alterada por una intervención externa sin
dejar huella.

Se dice que el papel es un
razonable soporte físico porque no es fácil de
alterar, lo que es relativo, ya que no es inalterable, y es
posible la falsificación de instrumentos. El papel se
deteriora, e incluso su conservación es
problemática por la capacidad de absorción de
partículas de polvo.

Seguridad. También se cuestionan los documentos
no escritos, con relación a la autenticidad de la
representación. Con el desarrollo de
claves de cifrado y otras medidas criptográficas, el
documento electrónico es al menos equivalente al
instrumento escrito y firmado sobre soporte papel en cuanto a
seguridad.
El requisito de la firma de las partes es requerido como
condición esencial para la existencia de todo acto bajo
forma privada. La firma es un signo personal
autógrafo, trazado por la mano del autor, que sirve para
informar sobre la identidad del
autor de la declaración de voluntad, así como del
acuerdo de este con el contenido del acto, y que luego sirve para
probar la autoría. La impresión dígito
pulgar, aunque asimilada a la firma, no la suple legalmente. Creo
que en materia de
prueba de los actos jurídicos esta noción de
autoría por medio de la firma debe ampliarse, incorporando
todo otro medio técnico que asegure la verificación
de la autoría atribuida y de la autenticidad de la
declaración de voluntad contenida en el documento. Las
técnicas de seguridad de los datos basadas
en la biometría, o las técnicas
criptográficas (sistemas de
registro y
sistemas de
cifrado literal), brindan similares seguridades, cuando no
superiores.

La premisa de que la firma de una persona física colocada a
continuación de un texto implica su conocimiento
del mismo y su conformidad, es decir que representa el
consentimiento estaba fundada en el simple hecho de no existir
otras maneras de registro permanente de la voluntad expresada por
las personas.

La imprenta, el teléfono, el telégrafo, el
gramófono y la radiofonía, ampliaron
extraordinariamente las posibilidades de comunicación, pero en el plano
jurídico no tuvieron el mismo efecto por la desconfianza
sobre la autenticidad del mensaje. El instrumento privado puede
prescindir de la firma, en la medida que por otros medios se
pueda cumplir con las finalidades perseguidas con su
utilización, o sea la determinación de la
autoría y autenticidad de la
declaración.

La autenticidad e inalterabilidad dependen de la
seguridad que rodee el proceso de
elaboración y emisión del documento. El avance
tecnológico en esta materia es
constante, y sin duda el problema es de perfecto solución
técnica.

Un marco jurídico propio debe de regular el tema
de la eficacia
jurídico probatoria del documento
electrónico.

En este sentido, podemos decir que su eficacia
jurídico, probatoria depende de la autenticidad del
mismo.

Si el documento es electrónico, es una
información disponible en computadores o en Internet y, dada la
facilidad de acceso a la red de cualquier persona, es
muy importante que se establezcan controles y que se adopten
medidas de protección de la información, en
definitiva, de la autenticidad o genuinidad del documento
electrónico.

Tradicionalmente, desde la recepción del derecho
romano-canónico, el documento ha gozado de validez en
función
de su autoría (in manu publica confecta) y de su forma (in
publica forma).

En los documentos electrónicos ninguna de estas
dos condiciones se cumplen. Son documentos privados sin una
determinada forma preestablecida. Por tanto, las medidas de
protección o cautelas se han de conseguir por medio de la
criptografía.
Los algoritmos
criptológicos representan, directa o indirectamente, el
único procedimiento
conocido para garantizar la confidencialidad y la autenticidad de
los documentos electrónicos, mediante la clave secreta y
la firma electrónica .
Una legislación especial debe de regular la prueba de la
autoría del documento electrónico, cual es, la
firma digital, informática o electrónica.
En efecto, del mismo modo que el documento tradicional, el
documento electrónico también es susceptible de ser
suscrito. Mediante la firma electrónica, se permite al
receptor de unos datos transmitidos por medios
electrónicos (documento electrónico) verificar su
origen (autenticación) y comprobar que están
completos y no han sufrido alteración (integridad).
La Unión
Europea ha sido sensible al tema de la firma digital. El
resultado de este trabajo ha sido la Propuesta de Directiva del
Parlamento Europeo y del Consejo por la que se establece un marco
común para la firma electrónica, de 13 de mayo de
1998.

Donde Se Debe Aplicar.-

1.- A todos los documentos Informaticos creados en el
territorio Boliviano o en los lugares sometidos a su
jurisdicción.

2.- A los documentos Informaticos creados en el
extranjero, cuyos resultados se hayan producido o debían
producirse en el territorio de Bolivia o en
los lugares sometidos a su jurisdicción.

Delitos Informaticos.-
El delito
informático implica actividades criminales que no
encuadran en las figuras tradicionales como robos, hurtos,
falsificaciones, estafa, sabotaje, etc. Sin embargo, debe
destacarse que el uso de las técnicas informáticas
ha creado nuevas posibilidades del uso indebido de computadoras
lo que ha propiciado a su vez la necesidad de regulación
por parte del derecho.
En el ámbito internacional se considera que no existe una
definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún no existe una
definición de carácter
universal.

No es fácil dar un concepto sobre
delitos
informáticos, en razón de que su misma
denominación alude a una situación muy especial, ya
que para hablar de "delitos" en el
sentido de acciones
típicas, es decir tipificadas o contemplados en textos
jurídicos penales, se requiere que la expresión
"delitos
informáticos" consignada en los códigos
penales, lo cual en nuestro país, al igual que en otros
muchos no ha sido objeto de tipificación aún.
Así, resulta imprescindible crear tipos específicos
puesto que, como es sabido la tipicidad previa (principio de
legalidad-conducta
antijurídica basada en el precepto constitucional de que
nadie puede ser condenado sino en virtud de ley sancionada
con anterioridad al hecho del proceso y la
prohibición de analogías son pilares básicos
de la legislación penal.
Los crímenes por computadora
comprenden "cualquier comportamiento
criminal en el cual la computadora
ha estado
involucrada con material o como objeto de la acción
criminal, o como mero símbolo":
Entonces podríamos decir que los delitos informatices son
aquellos en los que se dan con la ayuda de la informática o técnicas anexas.
En un sentido más amplio se los puede llamar "delitos
electrónicos", que serian cualquier conducta criminal
que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que,
en un sentido más estricto, el delito informático,
es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones
desempeñan un papel ya sea como método, medio o
fin, o sea que en cualquier estado del
"ínter criminis " se encuentra implicada la
informática.

En términos doctrinarios, se define al delito
informático como "… aquel en el que para su
comisión se emplea un sistema automático de
procesamiento de
datos o de transmisión de datos". Para la
Organización para la Cooperación
Económica y Desarrollo, el
delito informático o computer crime es "cualquier conducta
ilegal, no ética, o
no autorizada que involucra el procesamiento automático de
datos y/o la transmisión de datos"
La Ley ha
contemplado un supuestos de delitos
informáticos. Este está contemplado en el
artículo 363 bis del Código
Penal, que sanciona con pena privativa de libertad no
mayor de cinco años y con multa de sesenta a doscientos
días al sujeto que utilice o ingrese indebidamente a una
base de datos,
para obtener beneficio indebido para si o un tercero.

Sujetos.-
Ahora debemos ver los sujetos involucrados en la comisión
de estos delitos.

a) Sujeto Activo:
Las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los
sujetos activos tienen
habilidades para el manejo de los sistemas informatices y puede
ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja
información de carácter sensible.

Como el tiempo se ha
podido comprobar que los autores de los delitos
informáticos son muy diversos y que los diferencia entre
sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que "entra" en un
sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiara que
desvía fondos de las cuentas de sus
clientes.

Sin embargo, teniendo en cuenta las
características de las personas que cometen los delitos
informáticos, doctrinarios en al materia los han
catalogado como "delitos de cuello blanco", termino introducido
por primera vez por EDWIN SUTHERLAND.

Este penalista estadounidense dice que tanto la
definición de los delitos informáticos como los
denominados de cuello blanco, no es de acuerdo con el interés
protegido, como sucede en los delitos convencionales, sino de
acuerdo al sujeto activo que los comete. Entre las
características en común que poseen ambos delitos
tenemos que: el sujeto activo del delito es una persona de cierto
status socioeconómico, su comisión no puede
explicarse por pobreza ni por
poca a inteligencia.

Existe una gran indiferencia de la opinión
pública sobre los daños ocasionados a la sociedad, la
sociedad no
considera delincuentes a los sujetos que cometen este tipo de
delitos, no los segrega, no los desprecia, por el contrario, el
autor/res de este tipo de delitos se considera a sí mismos
"respetables ", otra coincidencia que tiene estos tipos de
delitos es que, generalmente, son objeto de medidas o sanciones
de carácter administrativo y no privativos de al libertad.

b) Sujeto Pasivo:
Tenemos que distinguir que sujeto pasivo ó víctima
del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en
el caso de los delitos informatices las víctimas pueden
ser individuos, instituciones,
gobiernos, etc., que usan sistemas automatizados de
información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente
importante, ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes
informáticos, debido a que muchos de los delitos son
descubiertos casuidicamente por el desconocimiento de modus
operandi de los sujetos activos.

Por lo que ha sido imposible conocer la verdadera
magnitud de los delitos informáticos, ya que la mayor
parte de los delitos no son descubierto o no son denunciados a
las autoridades responsables y si a esto se le suma la falta de
leyes que
protejan a las víctimas de estos delitos, la falta de
preparación por parte de as autoridades para comprender,
investigar y aplicar el tratamiento jurídico adecuado a
esta problemática, el temor por parte de las empresas de
denunciar este tipo de ilícitos por el desprestigio que
esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros
más, trae como consecuentes pérdidas
económicas, entre otros más, trae como consecuencia
que las estadísticas sobre este tipo de conductas
se mantenga bajo la llama de cifra negra u oculta.

Por todo esto se reconoce que para conseguir una
previsión efectiva de la criminalidad informática
se requiere, en primer lugar, un análisis objetivo de
las necesidades de protección y de las fuentes de
peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de
manipulación, así como sus formas de
encubrimiento.

Además, se debe destacar que los organismos
internacionales han adoptado resoluciones similares en el sentido
de que educando a al comunidad de
víctimas y estimulando la denuncia de los delitos se
promovería la confianza pública en al capacidad de
los encargados de hacer cumplir la ley y de las autoridades
judiciales para destacar, investigar y prevenir los delitos
informáticos.

Clasificacion De Los Delitos Informaticos.-
Se han dado diferentes clasificaciones sobre estos delitos, pero
la mas clara es la que los clasifica sobre la base de dos
criterios:
1. Como Instrumento O Medio (se valen de las computadoras como
método /medio para la comisión del
ilícito).
2. Como Fin U Objetivo (en
esta categoría van dirigidas en contra de la
computadora, accesorios o programas como
entidad física).

a) Tipos De Delitos Informaticos:
Como dijimos ates el numero y tipo de delitos informáticos
es imposible de calcular, pero sin embargo, las NACIONES UNIDAS,
han reconocido un cierto numero de delitos por ejemplo:
1) Fraudes cometidos mediante la manipulación de
computadoras: dentro de esta clasificación tenemos:
*el llamado "caballo de troya": que consiste en introducir en un
sistema conocido por el autor de la maniobra y desconocido por la
víctima, un programa a
través del cual el autor puede acceder a ese u otros
programas del
usuario.
*el "salame"(salami tecniques): consiste en alterar un programa que
maneja cuentas bancarias
y logra que sumas casi imperceptibles de algunas de ellas
(generalmente centavos), se acrediten en otras cuentas menejadas
por el autor, de las que luego extrae el dinero
así obtenido.
2) Falsificaciones informáticas (utilizar la computadora
para falsificar documentos comerciales)
3) Reproducción no autorizada de programas
informativos de protección legales (seria el caso de la
reproducción no autorizada de programas
informáticos, aquí le bien jurídico tutelado
es la propiedad
intelectual)
4) Atentados contra el software:

*accesos fraudulentos y daños a los sistemas:
valiéndose de la confianza del titular del sistema y
accediendo subrepticiamente al mismo y violando las defensas
existentes, puede ingresarse a los computadores y atentar el
software
allí contenido.

Una vez producido el acceso fraudulento al sistema se
puede dar 3 situaciones:
a) Que el autor sólo quiera conocer los datos privados
del dueño del sistema. Esta acción, la
mayoría de las veces tiene implicancias únicamente
civiles.
b) Acceder subrepticiamente a través de la computadora a
documentos o informaciones de carácter político,
social, militar o económico que deban permanecer secretos
en función
de la seguridad, de la defensa o de las relaciones exteriores de
la nación
(violándose así las disposiciones del Código
Penal que tipifica los delitos contra la seguridad del
Estado)
c) Alterar o destruir datos de los sistemas pertenecientes a
particulares o bien la información contenida en ellos.
Si nos atenemos a una interpretación estricta
llegaríamos a la conclusión que acciones como
introducir un virus no
constituiría una conducta típica.
Sin embargo, esta interpretación no es la adecuada, pues
la materialidad, utilidad o
disponibilidad de las cosas que disminuya o elimine su valor su uso o
de cambio,
constituyen una conducta típica.

Por ende, si alguien borra la información
grabada, si la altera dé tal manera que elimina o
disminuye su valor de
cambio o
de
uso que tienen los soportes, se encontraría configurado el
delito de daño.

b) Modalidades mas comunes de destrucción o
alteración dolosa de información.
a)    La "bomba lógica": es la alteración de un
programa con la finalidad de detener el funcionamiento del
sistema en el momento decidido por el autor del hecho, destruir
los datos o los programas de los mismos.
b)    El virus
informático: se inserta una instrucción en un
programa que pasa de mano en mano entre los usuarios,
produciéndose el contagio entre los equipos
informáticos con la consecuente destrucción de
todos o parte de los sistemas con los que opera al ingresarse una
determinada instrucción o en un tiempo dado.
En el caso que la introducción del virus se realice
en forma dolosa y se produzca daño al sistema, se
configuraría el delito contemplado en el Art.336 del
Código Penal.

c) La "Piratería Informatica":
Los casos de piratería de software son aquellos sobre
los que existe mayor experiencia en los tribunales de todos los
países.
Es coincidente la doctrina nacional en otorgar al software la
calidad de
obra protegida bajo la ley de Derechos de
Autor y el reglamento del soporte lógico Software.
*copias caseras: son las fabricadas por los usuarios. no
constituyen delitos porque por lo general no existe un fin de
lucro
*copia corporativa: se adquiere un ejemplar original para
asegurarse la asistencia técnica en caso de ser necesario
y a partir de ésta se fabrican copias para ser instaladas
en todas las computadoras existentes en una empresa.
*clubes de usuarios: mediante el pago de un arancel o cuotas se
pueden obtener copias en préstamo, canje o alquiler, para
elaborar nuevas copias a partir de estas. Al haber un fin de
lucro hay acción delictiva.
*suministro de copias como "estimulo" de venta de
computadoras: los comercios o empresas que
venden hardware
"cargan" en el disco rígido del comprador copias "piratas"
que el usuario no tiene que comprar y así abaratan el
precio final
para éste. Aquí hay acción
delictiva.
*fabricación y venta de copias
en comercio: si
hay acción delictiva.

*copiado de fuentes: este
consiste en que empleados de una empresa
obtienen una copia de un determinado software hecho
a medida de ésta, lo modifican y lo venden como si fuera
un desarrollo propio. También deberá ser
considerado delito.

d) Delitos En Internet:
Si bien la Internet ayuda a al difusión inmediata de los
mensajes y permite el acceso a cualquier información
introducida en al red, esta ventaja supone
grandes inconvenientes.
Actualmente es está produciendo un intenso debate
respecto de la necesidad de prevenir y sancionar estos malos usos
de la red, hay así argumentos a favor y en contra de la
creación de una legislación sobre el uso de la
red.

Argumentos a favor:
Los partidarios de la regulación se apoyaban en la
tesis de que
las redes de telecomunicaciones, como la Internet, han generado
un submundo en el que los delitos son difíciles de
perseguir debido a al propia naturaleza de entorno y a la falta
de triplicación de las modalidades de comisión y de
los medios empleados.

Podríamos sistematizar los delitos cometidos en
Internet en:

  1. Acceso no autorizado:
  2. El uso Ilegítimo de passwords y la entrada en
    un sistema informático sien a la autorización
    del propietario, aquí el bien jurídico
    protegido es la contraseña.

    Los que alguna vez hayan "chateado", habrán
    escuchado la palabra LAG, esto es la producción de un retardo tanto del
    acceso a la información como la emisión de la
    misma, se produce por las conexiones clandestinas usurpando
    la cuenta de los clientes,
    lo cual produce una congestión en el servidor.

    Son los daños causados en la red mediante la
    introducción de virus.

  3. Destruccion De Datos:

    La interpretación de los conceptos de copia,
    distribución, cesión y comunicación pública de los
    programas de ordenador utilizando la red provoca diferencias
    de criterios en el ámbito jurisprudencial. No existe
    una opinión uniforme sobre la responsabilidad del propietario de un servicio
    on -line, respecto a las copias ilegales introducidas en el
    sistema. Mientras un tribunal condenó a una BBS que
    había scaneado imágenes de una entrevista, otro lo considero no responsable
    arguyendo que los propietarios de un servicio
    on -line había incluido una advertencia o una
    cláusula contractual que los exonera de responsabilidad frente a este tipo de
    situaciones (infracción a los derechos de
    autor de terceros)

  4. Infraccion a los derechos de
    autor:

    No existe una protección uniforme de las
    bases de
    datos en los países que tiene acceso a Internet.
    El sistema de protección más habitual es el
    contractual. El propietario del sistema permite que los
    usuarios hagan "downloads" de los ficheros contenidos en el
    sistema, pero prohíbe el recopilado de la base de
    datos o la copia masiva de información.

    Actualmente se ha producido un nuevo fenómeno
    en la red, el acceso de los usuarios al programa llamado
    MP3, les
    permite "bajar" música
    de la red, la misma es provista no por las
    compañías discográficas, lo cual les ha
    producido terribles inconvenientes económicos en estos
    montemos en los EEUU, sé esta llevando a cabo un
    juicio millonario promovido por una compañía
    discográfica en contra de uno de sus artistas el cual,
    en contra de las cláusulas contractuales ha difundido
    en la red sus canciones, sin darle participación a al
    compañía discográfica.

  5. Infraccion del copyright de base de
    datos:
  6. Intercepcion de e-mail:

En este caso se propone una aplicación de
preceptos que castigan la violación de
correspondencia.

6) Estafas Electronicas:
La proliferación de las compras por la
red permiten que aumenten también los casos de estafa. Se
trataría en este caso de una dinámica comisiva que cumpliría
todos los requisitos del delito de estafa, ya que además
del engaño y el "animus defraudando" existiría una
engaño a la persona que compra. No obstante
seguiría existiendo una laguna legal en aquellos piases
cuya legislación no prevea los casos en los que la
operación se hace engañando al
ordenador.

No existe en al actualidad una manera de prevenir
totalmente este delito, años atrás se les
decía a los usuarios de tarjetas de
crédito
que las compras
realizadas en internet, eran "seguras", dado que los productos
adquiridos llegaban al domicilio en donde se recibe le resumen de
la tarjeta, pero actualmente se les permite a los compradores
cambiar el domicilio de destino en el momento de celebrar al
compra.

7) Transferncia De Fondos:
Este esté típico caso en el que no se produce
engaño a una persona determinada sino a un sistema
informático.

8) Espionaje:
Se han dado casos de acceso no autorizado a sistemas de
información gubernamentales e intercepción de
correo
electrónico del servicio secreto, entre otros actos
que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u
organización extranjera. Entre los casos
más famosos podemos citar el acceso al sistema
informático del Pentágono y la divulgación a
través de Internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear
en Corea del Norte en 1994.

9) Terrorismo:
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo ha podido
ser aprovechado por grupos
terroristas para remitirse consignas y planes de actuación
internacional.

10) Narcotrafico:
Tanto el FBI como otros organismos, han alertado sobre la
necesidad de medidas que permitan interceptar y decodificar los
mensajes encriptados que utilizan los narcotraficantes para
ponerse en contacto con los cárteles. También se ha
destacado el uso de la red par la transmisión de
fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para
la coordinación de entregas y
recorridos.

Debe tenerse en cuenta que sólo en 1994 los
jueces americanos concedieron 1154 órdenes de vigilancia
electrónica.

e) El Mal Uso De Internet
Uso de comerciales no eticos:
Algunas empresas no han podido escapar a la tentación de
aprovechar la red para hacer una oferta a gran
escala de sus
productos,
llevando a cabo "mailings electrónicos". Ello, aunque no
constituye una infracción, es mal recibido por los
usuarios de internet, poco acostumbrados, hasta fechas recientes,
a un uso comercial de la red.

Actos Parasitarios:
Algunos usuarios incapaces de integrarse a grupos de
discusión o foros de debate
on-line, se dedican a obstaculizar las comunicaciones
ajenas, interrumpiendo conversaciones de forma repetida, enviando
mensajes con insultos personales, etc. Aunque la mayoría
de estas conductas están previstas por los suministradores
del servicio on -line, resolviendo el contrato con los
reincidentes, existen algunos partidario de que ser establezcan
normas para
sancionar estos actos.

I) Delitos cuyo objeto material es un "objeto
informático".
Son conductas ya tipificadas que atentan contra bienes
jurídico definidos en los que el objeto de la
acción es un objeto material relacionado con la
informática. Por ejemplo, destruir un ordenador a golpes
(delito de daños), robar disquetes (delito de robo en su
caso en concurso con delito contra la intimidad); etc.

Así, una Sentencia de la Audiencia Provincial de
Barcelona de 14.5.98 considera que hurtar copias ilegales de
programas no genera perjuicio patrimonial, por lo que no puede
ser objeto de hurto (más allá del hurto de
disquetes).

II) Delitos informáticos
Son delitos que utilizan como medio comisivo ordenadores,
redes de
ordenadores y la información en ellos contenida.
Conviene distinguir
1) Conductas que utilizan ordenadores integrados en redes ,
básicamente, WWW de las que utilizan ordenadores no
integrados en redes.
2) El Delito informático en sí de los resultados
delictivos cometidos (en su caso). Cuando se cometa un delito
informático como medio para cometer otro delito
Se mantendrá la autonomía del delito
informático.
Se acudirá a un concurso medial (Por ejemplo, con delitos
de estafa, falsedades, etc)

III) Ciberdelitos. 
Conductas que atentan contra nuevas realidades y nuevos
intereses, distintos a los ya existentes que tienen su origen en
el ciberespacio.
El término "ciberespacio" fue popularizado por J.P. Barlow
para designar el "lugar" que se crea entre ordenadores, redes y
la información en ellos contenida. Esta nueva realidad
exige un nuevo conjunto de reglas de comportamiento
y normas de
actuación.

Los delitos del ciberespacio o ciberdelitos son nuevos,
en el sentido de que responden a intereses no existentes
previamente y que han surgido en el conjunto de relaciones que se
generan en la red. Se podrían caracterizar prima facie
porque:

Son específicos de la red.

  • No están contemplados en los códigos
    penales aún
  • Son distintos en su configuración y contenido
    a los tradicionales delitos contra la intimidad o contra la
    propiedad
    industrial o intelectual, etc.
  • Responden a nuevas realidades, nuevos intereses,
    nuevos conflictos y
    a nuevas forma de relación social aún por
    definir

La Ausencia De Una Legislación Informatica En
Nuestro Pais.-
Está fuera de discusión la necesidad de adecuar la
legislación nacional, para otorgar una respuesta eficaz
ante los cambios introducidos por las nuevas
tecnologías en las prácticas
negóciales.

En nuestro país como en tantos otros no existe
una tipificación legal de estos delitos sin embargo
algunos por la necesidad y el constante avance tecnológico
al que son inmersos han logrado dar los primeros pasos en la
legislación relacionada con la convalidación de
documentos informaticos, por ejemplo:

Alemania ley de 1986 contempla: espionaje de datos,
estafa informática, alteración de datos, sabotaje
informático, utilización abusiva de cheques o
tarjetas de
crédito, validez de documentos
informaticos.

Austria la legislación sobre los delitos
informáticos se encuentra dentro de Código penal
reformado en 1987 y prevé entre otras figuras:
destrucción de datos, estafa informática, pruebas
informáticas. También tanto Francia como
EEUU, ha adoptado medidas similares.

El derecho efectivamente debe adecuarse a la realidad
social y aún más ante los actuales requerimientos
que insinúan la
globalización, el servicio universal y la revolución
de las tecnologías de la información basadas en la
informática y las telecomunicaciones.

No me resta sino advertir que no obstante exista una
ineficiencia normatividad en Bolivia, sea
ésta entendida como la ausencia de normas o por la
presencia de normas obsoletas y ambiguas; las partes contratantes
pueden de todas maneras instrumentar sus acuerdos a través
de contratos,
acuerdos o protocolos. Ante
la ineficiencia del legislador, un buen remedio para enervar los
efectos negativos de esa circunstancia, es proceder a la
autorregulación mediante acuerdos entre empresas, clientes
y proveedores o
mediante la expedición de códigos de conducta; eso
sí que en todo caso no falte una dosis considerable de
Confianza.

Pero esto no puede continuar, pues el único
articulo del Código Penal Boliviano no es suficiente para
poder cubrir
la cantidad de delitos que se suscitan en el campo informatico,
que dicho de paso va creciendo a pasos demasiado agigantados,
teniendo por eso Bolivia un compromiso inmediato con la sociedad
que la conforma como con el mundo de legislar estos delitos lo
mas pronto posible, para llevar esta vació jurídico
tan peligroso en este tiempo, donde la tecnología
informática se esta apoderando de las actividades en todas
partes del mundo.

La Necesidad De Dar El Valor Probatorio A Los
Documentos Informaticos.-
El Derecho, como
ordenamiento de la vida social y como ciencia, no
puede estar al margen de dicha transformación de la
realidad producida por el vertiginoso desenvolvimiento de las
nuevas
tecnologías de la información.
Pero el cambio de mayor significación lo constituyó
el tratamiento electrónico de la información y, con
ella, su automatización
mediante el computador,
que constituye "una prótesis
electrónica de la inteligencia
humana, por medio de la cual se pueden identificar, seleccionar y
comparar las informaciones recibidas a una velocidad
superior a la del pensamiento
humano"
Así, una de las características sobresalientes de
la sociedad de nuestros días es que la información
se ha convertido en una
nueva forma de energía, de poder y de
producción.

Por eso, ha podido señalarse que el nuevo Derecho
Informático es un Derecho de adaptación en la
medida que procura responder a la constante transformación
tecnológica que vivimos.
En primer lugar, es preciso desmantelar exigencias normativas
provenientes de otras épocas y que impiden el
desenvolvimiento de las nuevas tecnologías y su uso por la
sociedad, solo de esa manera Bolivia podrá salir de la
pobreza
económica e intelectual en la que estamos inmersos.
Considero que la gran necesidad de dar el valor probatorio a los
documentos informáticos se asienta en la rapidez por la
que vamos pasando en el campo tecnológico, pues Bolivia no
se puede quedar en el atraso en este punto como casi en todos los
demás, debido a que gracias a este avance se pueden
realizar infinidad de actos jurídicos, pero el gran
problema deriva en la forma de poder comprobarlos, por su
extraña forma de realizarlos y debido a esto se producen
en las personas mucha desconfianza y hasta miedo por no tener un
respaldo concreto en
caso de fraudes o ante el incumplimiento de tales contratos.

La legislación española ha previsto, en
distintas normas, la validez del documento electrónico y
de las comunicaciones
telemáticas como prueba documental. Asimismo, la jurisprudencia
ha reconocido que, a efectos probatorios, ha de entenderse por
documento, el escrito, en sentido tradicional, o aquella otra
cosa que, sin serlo, pueda asimilarse al mismo, por ejemplo, un
disquete, un documento de ordenador, un vídeo, una
película, etc., con un criterio moderno de
interacción de las nuevas realidades tecnológicas,
en el sentido en que la palabra documento figura en algunos
diccionarios
como "cualquier cosa que sirve para ilustrar o comprobar algo"
(obsérvese que se trata de una interpretación
ajustada a la realidad sociológica, puesto que, al no
haber sido objeto de interpretación contextual y
auténtica, puede el aplicador del derecho tener en cuenta
la evolución social), siempre que el llamado
"documento" tenga un soporte material, que es lo que sin duda
exige la norma.

Sin embargo, es importante que la ley Boliviana
establezca directamente la fuerza
probatoria en juicio de un documento firmado
electrónicamente, pues cada día aparecen más
problemas
relacionados a delitos informaticos, que al no tener una apoyo
jurídico, se traduce en un problema donde las victimas no
pueden reclamar lo que por derecho les corresponde, dando lugar a
la falta de credibilidad de la justicia
Boliviana.

Este avance tecnológico, produce en nuestra
sociedad, importantes consecuencias, es así como la
humanidad puede liberarse de las barreras de las distancias,
accediendo el hombre,
mediante la informática, a declarar su voluntad y hacerla
conocer a los demás, a través de medios
computarizados, redes o el mismo Internet, la que posibilita
comunicarse a bajo costo y en tiempo
real.

La instalación de la informática en
nuestra sociedad, trae como consecuencia el "comercio
electrónico" el que para el derecho, es el intercambio
de una propuesta y una aceptación entre personas
distantes, mediante el llamado contrato
electrónico. En síntesis:
este intercambio de propuesta y aceptación se lleva a cabo
mediante un intercambio de documentos redactados sobre soportes
informáticos y enviados con método de
transmisión telemática a distancia.

Día a día es creciente la tendencia a
sustituir el documento escrito por el electrónico,
realidad a la que no nos podemos abstraer.

Por ultimo dar el Valor Probatorio a los Documentos
Informaticos traería consecuencias favorables a Bolivia, (
considerando la rapidez y eficacia de los medios informaticos en
este tiempo ) en el plano comercial y económico, pues
podría vender como comprar todo tito de artículos y
prestaciones,
etc. Pues las personas que realizarían estos contratos
tendrían la seguridad jurídica y el respaldo del
estado Boliviano.

Valoración Probatoria.-
Desde la perspectiva del derecho o la ciencia
jurídica, más concretamente del "Derecho
Informático", y frente al tema de las redes
telemáticas y el intercambio electrónico de datos,
documentos estandarizados y valores,
existen diversas cuestiones jurídicas de relevancia que
deben ser analizadas. A modo ejemplar ténganse presente
los siguientes problemas:
a) la formación del consentimiento en las operaciones y
contratos vía redes;
b) la firma electrónica o digital como sustituto de la
tradicional firma escrita;
c) la seguridad y privacidad de las transmisiones, sobre todo
cuando los datos y los documentos sean de una especial
naturaleza;
d) la desmaterialización de los documentos escriturados en
soporte papel;
e) la naturaleza jurídica y la acreditación en
juicio o valor probatorio de los documentos transmitidos a
distancia; y
f) las responsabilidades derivadas de la
comisión de posibles ilícitos penales o delitos
informáticos.
La prueba será valorada bajo los principios
determinados en la Ley y tomando en cuenta la seguridad y
fiabilidad de los medios con los cuales se la envió,
recibió, verificó, almacenó o
comprobó si fuese el caso, sin perjuicio de que dicha
valoración se efectué con el empleo de
otros métodos
que aconsejen la técnica y la tecnología. En todo
caso la valoración de la prueba se someterá al
libre criterio judicial, según las circunstancias en que
hayan sido producidos.

Para la valoración de las pruebas, el
juez o árbitro competente que conozca el caso
deberá designar los peritos que considere necesarios para
el análisis y estudio técnico y
tecnológico de las pruebas presentadas.

Los jueces deben interpretar la prueba documental con
amplitud de criterio para valorar la fuerza
probatoria de los documentos en soportes electrónicos u
ópticos, vulgarmente denominados "documentos
electrónicos".

Fundamentacion.-
El impacto tecnológico. Cuando nos referimos al documento
electrónico, es ineludible mencionar el impacto
tecnológico que la generalización del uso de
ordenadores está causando en la vida negocial. Este
impacto es de tal magnitud que muchas veces utilizamos documentos
electrónicos sin tener clara conciencia de
ello. Cuando introducimos nuestra tarjeta magnetizada en la
ranura de un "cajero automático", y respondiendo al
interrogante que nos aparece en el visor, digitamos nuestra
"clave de identificación personal" o
"clave de acceso", para luego continuar "dialogando" con el
visor, en virtud de lo cual, extraemos dinero, que
nos es debitado de nuestras cuentas; o depositamos dinero, que se
nos acredita; o efectuamos transferencias entre distintos tipos
de cuenta, y aún entre distintas monedas (de bolivianos a
dólares, y viceversa); u ordenamos que previo
débito en una de nuestras cuentas, se pague a un tercero
(empresa de
servicios
públicos, fisco, etc), estamos "escribiendo" en lenguaje
natural sobre el teclado, pero
ese lenguaje es codificado para su registro sobre soporte
magnético, y el comprobante que nos entrega la
máquina es el resultado de un proceso distinto al de la
escritura
tradicional. Este es uno de los ejemplos más cotidianos
del denominado "documento electrónico".

El documento como medio de prueba, puede constar en
escritos o en objetos de otra índole, siempre que expresen
con claridad una idea mediante signos, jeroglíficos o de
modo similar. Es decir que entre el documento escrito, y
más específicamente los denominados instrumentos,
en materia de prueba de los actos jurídicos y los
contratos, hay una relación de género a
especie.

Soporte de información. Todo documento, como
hemos visto, requiere para su representación de un
soporte. Entendemos por soporte todo substrato material sobre el
que se asienta la información. Es el elemento que sirve
para almacenar la información para su tratamiento
(recuperación, reproducción) posterior.

La representación de un hecho mediante un objeto,
para que tenga valor documental debe expresarse por un medio
permanente, que permita su reproducción que es la forma
por excelencia de su representación. Como vemos, el
documento es una cosa, un objeto, con una significación
determinada. Una de las partes del objeto documento es el soporte
y en tal sentido, el papel es exclusivamente una especie del
género
soporte. Soporte es todo substrato material sobre el que se
asienta la información.

Si se acepta esta noción, es forzoso reconocer
que, además del papel, existen otros elementos que pueden
cumplir la función de soporte documental. Podemos incluir
en este género a los soportes electrónicos y
ópticos, que son elementos que sirven para almacenar la
información para su tratamiento electrónico y que
constituye la memoria
auxiliar del computador
como los discos rígidos, disquetes, discos compactos,
cintas magnéticas, etc. En tal sentido, los soportes
magnéticos (cintas, discos magnéticos u
ópticos o memoria
circuital) pueden considerarse equivalentes al soporte papel en
tanto medio capaz de contener o almacenar información,
para su posterior reproducción con fines representativos.
En consecuencia, es atinado plantearse, en forma genérica,
que todo soporte de información -y no exclusivamente el
papel- puede ser admitido como medio de prueba en relación
a actos jurídicos y contratos, siempre que reúna
los caracteres de inalterabilidad y autenticidad.

Documento electrónico: Esbozaremos el concepto de
documento electrónico como la fijación en un
soporte electrónico de información, que queda
registrada en la memoria
auxiliar del computador, incluyendo en este concepto los medios
de recuperación de la información. En realidad,
documento electrónico en sentido estricto es el que
aparece instrumentado sobre la base de impulsos
electrónicos y no sobre un papel. Es el conservado en
forma digital en la memoria central
del ordenador, o en las memorias de
masa, y que no puede ser leído o conocido por el hombre sino
como consecuencia de un proceso de traducción que hace
perceptible y comprensible el código de señales
digitales.

Sin embargo, coincidimos en que puede hablarse de
documento electrónico en sentido amplio, que es el formado
por el ordenador a través de sus propios órganos de
salida, y es perceptible por el hombre, sin
intervención de máquinas
traductoras. En esta materia se ha distinguido entre los
documentos introducidos en la memoria de base a través de
la intervención humana y los introducidos por medio de una
máquina (lector óptico). También se
distingue en relación al documento electrónico en
sentido amplio, entre la documentación (simple operación
representativa) y la reproducción o repetición de
la declaración del negocio. Se señala que la
declaración sucesiva que naturalmente tiende a facilitar
la prueba, no la produce el mismo sujeto autor de la primera,
sino el ordenador, pero la misma voluntad que dio vida a la
declaración precedente (que queda contenida en el
ordenador) al mismo tiempo admitió que fuera plasmada en
un documento elaborado por éste.

Inalterabilidad. El principal obstáculo para la
admisibilidad y eficacia probatoria de los nuevos soportes de
información se plantea con relación al
carácter de permanente que se menciona como esencial en la
definición de "documento". El temor sobre la posibilidad
de reinscripción o reutilización de los soportes
informáticos -se dice- disminuye su seguridad y
confiabilidad. Un documento es auténtico cuando no ha
sufrido alteraciones tales que varíen su contenido, lo que
implica decir que la autenticidad está íntimamente
vinculada a la inalterabilidad. Un documento será
más seguro cuanto
más difícil sea alterarlo y cuanto más
fácilmente pueda verificarse la alteración que
podría haberse producido, o reconstruir el texto
originario. Durable sería toda reproducción
indeleble del original que importe una modificación
irreversible del soporte. Se entiende por "modificación
irreversible del soporte" la imposibilidad de
reinscripción del mismo; por "indeleble" la
inscripción o imagen estable en
el tiempo, y que no pueda ser alterada por una
intervención externa sin dejar huella. Se dice que el
papel es un razonable soporte físico porque no es
fácil de alterar, lo que es relativo, ya que no es
inalterable, y es posible la falsificación de
instrumentos. El papel se deteriora, e incluso su
conservación es problemática por la capacidad de
absorción de partículas de polvo.

Seguridad. También se cuestionan los documentos
no escritos, con relación a la autenticidad de la
representación. Con el desarrollo de claves de cifrado y
otras medidas criptográficas, el documento
electrónico es al menos equivalente al instrumento escrito
y firmado sobre soporte papel en cuanto a seguridad.

El requisito de la firma de las partes es requerido como
condición esencial para la existencia de todo acto bajo
forma privada. La firma es un signo personal autógrafo,
trazado por la mano del autor, que sirve para informar sobre la
identidad del autor de la declaración de voluntad,
así como del acuerdo de este con el contenido del acto, y
que luego sirve para probar la autoría.

La impresión dígito pulgar, aunque
asimilada a la firma, no la suple legalmente. Creo que en materia
de prueba de los actos jurídicos esta noción de
autoría por medio de la firma debe ampliarse, incorporando
todo otro medio técnico que asegure la verificación
de la autoría atribuida y de la autenticidad de la
declaración de voluntad contenida en el documento. Las
técnicas de seguridad de los datos basadas en la
biometría, o las técnicas criptográficas
(sistemas de registro y sistemas de cifrado literal), brindan
similares seguridades, cuando no superiores.

La premisa de que la firma de una persona física
colocada a continuación de un texto implica su conocimiento
del mismo y su conformidad, es decir que representa el
consentimiento estaba fundada en el simple hecho de no existir
otras maneras de registro permanente de la voluntad expresada por
las personas.

La imprenta, el teléfono, el telégrafo, el
gramófono y la radiofonía, ampliaron
extraordinariamente las posibilidades de comunicación,
pero en el plano jurídico no tuvieron el mismo efecto por
la desconfianza sobre la autenticidad del mensaje. El instrumento
privado puede prescindir de la firma, en la medida que por otros
medios se pueda cumplir con las finalidades perseguidas con su
utilización, o sea la determinación de la
autoría y autenticidad de la
declaración.

La autenticidad e inalterabilidad dependen de la
seguridad que rodee el proceso de elaboración y
emisión del documento

Procedimiento.-
Conforme aumenta el uso de medios informaticos para celebrar
contratos, van surgiendo controversias y conflictos,
mismos que en muchas ocasiones requieren de una
intervención judicial para llegar a un acuerdo entre las
partes.

Generalmente se trata de los mismos problemas que se
presentan en el comercio
tradicional, pero ahora aplicados a situaciones relacionadas con
el ciberespacio, donde la
comunicación se realiza por medio de mensajes
electrónicos.

Este es probablemente uno de los temas que pudieran
tener la mayor trascendencia en las transacciones
electrónicas. Hoy en día muchos dudan sobre la
validez de utilizar documentos electrónicos como medio de
prueba y, lo que es más grave, en ocasiones son los mismos
jueces quienes se cuestionan la validez probatoria de los
acuerdos y demás documentos que no constan en papel; o
documentos digitales.

Probablemente la mayoría de las legislaciones
establecen restricciones estrictas o taxativas a los medios de
prueba, y, considerando el carácter novedoso y reciente de
las tecnologías de la informática y el Comercio
Electrónico, obviamente no contemplan entre sus medios
de prueba a los documentos electrónicos.

El problema se acrecienta al recordar el retraso
tecnológico en el Poder Judicial de
muchos países. Así, se dificulta enormemente la
utilización de los documentos electrónicos como
medio de prueba, debido a que los funcionarios no tienen, en la
mayoría de las ocasiones, la más mínima
preparación técnica para operar computadores y,
consiguientemente, trabajar con este tipo de
documentos.

De aquí que una de las prioridades en la
reglamentación es, precisamente, reconocer el valor
probatorio de este tipo de documentos, de manera de garantizar la
posibilidad de exigir el cumplimiento, por lo menos en el caso de
los acuerdos electrónicos, por la vía
judicial.

Debemos considerar que en la valorización de las
pruebas que realizan los jueces, ellos recurren necesariamente a
apreciaciones y opiniones que, hasta cierto punto, pudieran
calificarse como subjetivas, siempre y cuando lo hagan
basándose en la razón y su experiencia. Así,
entrarán a analizar ciertos elementos de la prueba, como
su integridad, inalterabilidad, veracidad y exactitud.

Y, como ya observamos, gracias a los avances
tecnológicos es innegable que los documentos
electrónicos pueden llegar a cumplir de hecho con los
requisitos de las pruebas que analizarán los jueces. e
incluso más, las superan en integridad e inalterabilidad.
Es por eso que en esa valorización "subjetiva" el juez
deberá considerar estas características de los
documentos electrónicos.

El impacto que está teniendo el Comercio
Electrónico en el funcionamiento de la sociedad hace
indispensable el adecuado reconocimiento legal de los acuerdos y
demás contratos celebrados electrónicamente, de
manera que sea posible utilizar los documentos digitales, o
aquellos que no constan en el "papel tradicional", como medio
probatorio, perfectamente válido, en cualquier
procedimiento judicial.

En muchas ocasiones, con meras inserciones en la
legislación probatoria bastará para incluir y
reconocer legalmente a los documentos electrónicos como
medio de prueba.

Estas modificaciones deberán ser flexibles para
adaptarse a la evolución de los mercados
electrónicos, de manera que éstos en todo momento
puedan considerarse como vías seguras de
contratación, y proteger la obligatoriedad jurídica
de los acuerdos alcanzados en el ciberespacio.

Sin embargo, en la realidad muchas veces esta
regulación no será suficiente, ya que las personas
que van a aplicar la ley necesariamente deben conocer los
límites
y capacidades de las tecnologías de la informática,
para lograr una adecuada valorización de los documentos
electrónicos. Asimismo, será indispensable contar
con la infraestructura física de herramientas,
como computadores actualizados, que permitan recibir las pruebas
que consten en documentos electrónicos.

Por ultimo podemos repetir que una de las mejores formas
que se esta implantando casi en todo el mundo con muy buenos
resultados, es colocar una firma digital a todos los
documentos.

Como se ha expuesto, la firma digital es
condición sine qua non para la validez y eficacia del
documento informático. En la jurisprudencia
se encuentra la interpretación auténtica del
término y define firma digital como el resultado de un
proceso informático, el cual se funda en un sistema de
claves asimétricas, una pública y otra privada,
cuya función principal es la evidencia o
verificación del autor y la integridad del contenido del
documento mediante la autorización por el suscriptor a
través del uso de su clave privada, y por el destinatario
a través de su clave pública .

5. Jurisprudencia

Legislación Comparada.-
La primera ley que ha regulado los aspectos jurídicos de
la forma digital como instrumento probatorio se aprobó en
1997 en Utah. Posteriormente surgieron proyectos
legislativos en Georgia, California y Washington. En Europa, el primer
país que ha elaborado una ley sobre la materia ha sido
Alemania.

**Legislación chilena**
En junio de 1998 se creó la "Comisión Nacional para
las Nuevas Tecnologías de Información y
Comunicación", en calidad de
órgano asesor del Presidente de la República y bajo
la dirección del Ministro de Economía, Fomento y
Reconstrucción, cuya misión
principal fue elaborar una visión prospectiva sobre las
tendencias e impactos del desarrollo de las tecnologías de
información y comunicaciones en nuestro país y
elaborar una propuesta con lineamientos estratégicos y
acciones concretas para potenciar la difusión de las
nuevas tecnologías y redes a lo largo del
país.

Para cumplir su labor esta entidad elaboró un
informe, con un
conjunto de recomendaciones e iniciativas, fruto del trabajo de
más de cien personas.

Dicho documento plantea, entre otras medidas, la
necesidad de "iniciar el desarrollo de un marco jurídico
que valide el uso del documento y la firma digitales, tanto para
el Estado como
para el desarrollo del comercio electrónico", recomendando
como acción emblemática "estudiar a corto plazo la
posibilidad de promulgar un decreto supremo para el sector
público que legalice el uso del documento
electrónico y la firma digital".

**Argentina**
En Argentina el
documento electrónico como cosa.
El hecho tecnológico que se manifiesta con el avance de la
informática y los medios informáticos en constante
evolución, vienen a modificar las relaciones entre los
sujetos debido a la irrupción de nuevas modalidades y
distintos procedimientos,
más veloces y precisos que nos han conducido a no
identificar necesariamente los títulos circulatorios o el
contrato con el papel que lo contiene en vías de reemplazo
por el documento electrónico. La pregunta que cabe
formularse es si el documento electrónico puede ser
considerado una cosa.

Digiorgio advierte que se podría sostener que el
documento electrónico constituye un objeto material de
tener un valor, quedando encuadrado en la definición del
Art. 2311 del Código
Civil y además que, en algunos casos y bajo ciertas
circunstancias, se puede obtener uno nuevo con iguales
características, por lo que parecería sencillo
entonces –dice este autor- afirmar que la mera
traslación del soporte papel al soporte electrónico
o magnético no desnaturaliza su calidad de documento como
cosa, atento a que nuestro Código
Civil únicamente hace mención al papel en su
Art. 1019. El tema merece cierto análisis.

El documento debe examinarse a partir de determinados
sustratos como el soporte, la forma y la prueba. En cuanto al
soporte, razones de practicidad (o lo que se denomina una
cultura de
papel) nos han llevado a utilizar el papel como elemento
preponderante pero no exclusivo.

Según opina Digiorgio, el documento
electrónico puede incluirse en una categoría que
había de denominarse bienes
dinámicos, o más propiamente cosas
dinámicas, por estar relacionadas o pertenecer a una
fuerza que produce movimiento
(alguno de estos objetos materiales
constituyen cosas inasibles, toda vez que no pueden ser tocadas o
sostenidas por las manos, criterio este que proviene de la
concepción romanista).

Con lo cual este autor se inclina a considerar como cosa
al documento electrónico si bien advierte que en algunas
circunstancias constituyen objetos materiales
intangibles, los que no se pueden percibir concretamente, esto
es, no pueden percibirse de modo directo, pero que mediante la
utilización de determinados procedimientos
que funcionan con sus pertinentes equipos y aparatos, se pueden
determinar, medir, valorar y utilizar, porque estos objetos
tienen manifestaciones que llegan a nuestros sentidos y a nuestra
inteligencia, ya que podemos entenderlos, ordenarlos o bien
dirigirlos racionalmente, por el cual quedan encuadrados en el
concepto de cosa del Art. 2311 del Código
civil.

Además podemos agregar a nuestro trabajo
regulación de distintas fuentes, las cuales de alguna u
otra manera dan valor y relevancia al pago o aceptación
por medios electrónicos, a saber:

**En Alemania**
Para hacer frente a la delincuencia
relacionada con la informática y con efectos a partir del
1 de agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos:

  • Espionaje de datos (202 a)
  • Estafa informática (263 a)
  • Falsificación de datos probatorios(269) junto
    a modificaciones complementarias del resto de falsedades
    documentales como el engaño en el tráfico
    jurídico mediante la elaboración de datos,
    falsedad ideológica, uso de documentos falsos(270, 271,
    273)
  • Alteración de datos (303 a) es ilícito
    cancelar, inutilizar o alterar datos inclusive la tentativa es
    punible.
  • Sabotaje informático (303
    b).destrucción de elaboración de datos de
    especial significado por medio de destrucción,
    deterioro, inutilización, eliminación o
    alteración de un sistema de datos. También es
    punible la tentativa.
  • Utilización abusiva de cheques o
    tarjetas de crédito (266b)

**Francia**
Ley número 88-19 de 5 de enero de 1988 sobre el fraude
informático.

  • Acceso fraudulento a un sistema de elaboración
    de datos( 462-2).- En este artículo se sanciona tanto el
    acceso al sistema como al que se mantenga en él y
    aumenta la sanción correspondiente si de ese acceso
    resulta la supresión o modificación de los datos
    contenidos en el sistema o resulta la alteración del
    funcionamiento del sistema.
  • Sabotaje informático (462-3).- En este
    artículo se sanciona a quien impida o falsee el
    funcionamiento de un sistema de tratamiento automático
    de datos.
  • Destrucción de datos (462-4).- En este
    artículo se sanciona a quien intencionadamente y con
    menosprecio de los derechos de los
    demás introduzca datos en un sistema de tratamiento
    automático de datos o suprima o modifique los datos que
    este contiene o los modos de tratamiento o de
    transmisión.
  • Falsificación de documentos informatizados
    (462-5).- En este artículo se sanciona a quien de
    cualquier modo falsifique documentos informatizados con
    intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6) En este
artículo se sanciona a quien conscientemente haga uso de
documentos falsos haciendo referencia al artículo
462-5.

6. Conclusiones y
recomendaciones

Conclusiones.-
Entre las conclusiones que han inspirado la creación de
esta Tesis, cabe señalar como fundamentales los
siguientes:

  1. Es un hecho que toda sociedad tiende a
    evoluciónar, también es un hecho que la nueva
    tendencia en el mundo es robotizar la sociedad, hacerla cada
    ves mas dependiente de aparatos computarizados que ayudan a las
    personas en todo tipo de actividades.
  2. Debido a la gran cantidad de actividades que se
    vienen realizando por el uso de estas "maquinas" se producen
    fricciones y nuevas figuras en muchos campos, podemos decir
    que uno de los principales es el campo del Derecho, ya que lo
    afecta al no poder dar soluciones
    a figuras jurídicas que no están legisladas por
    su nueva incorporación al mundo y también por
    su rara celebración de los cuales solo quedan como
    prueba los denominados Documentos Informaticos.

    De las consideraciones sucintamente expuestas, puede
    extraerse como un imperativo para los juristas del siglo XXI
    el promover, en perspectiva científica, las necesarias
    adecuaciones del Derecho
    positivo a fin de que el progreso tecnológico y
    las posibilidades negociales que se abren no resulten
    frustrados o limitados por barreras formales.

  3. El presente trabajo, parte de una base real y
    concreta: el Documento Electrónico existe y él
    trae aparejada la necesidad del legislador de otorgarle valor
    probatorio.
  4. En el estado actual de nuestra legislación,
    los documentos electrónicos no constituyen un medio de
    prueba (documental) porque no tiene suficiente sustento
    normativo, a tal punto que el rechazo de su eficacia probatoria
    incurre en excesivo rigor formal y arbitrario desconociendo la
    garantía de la defensa en juicio.
  5. La comparación de los tipos penales del
    derecho vigente con los del derecho alemán, que pueden
    ser considerados como los más desarrollados desde el
    punto de vista legislativo y político criminal,
    demuestra que la legislación Boliviano ha introducido
    varias disposiciones que hacen referencia al impacto de la
    electrónica en la vida jurídica. No obstante,
    sería necesaria una revisión tendente a ordenar
    conceptualmente esta materia, dado que la regulación
    actual no reconoce como prueba los documentos
    informaticos.
  6. Como se pudo ver en el transcurso de este trabajo
    también podemos concluir que los soportes de un sistema
    computarizado de información prueban en contra de su
    dueño, ya sea por lectura en
    lenguaje natural, ya por su impresión en papel en tanto
    sea reconocido o se pruebe la pertenencia a ese sistema; en la
    medida que tales soportes puedan acreditar ser indelebles,
    será prueba aun a favor de su dueño, en la medida
    que existan sistemas de control por
    terceros de los datos procesados entre máquinas de
    distintos usuarios.
  7. Hoy en Bolivia la prueba de los documentos
    informáticos son valoradas por los jueces con arreglo a
    las reglas de la sana crítica y casi siempre no
    representan una prueba plena por, no estar legislada por las
    leyes como debe
    ser. Hace una década, doctrinarios destacadísimos
    de la talla de Héctor Alegría ya sostenían
    que la interpretación de la prueba deberá basarse
    en la realidad de los negocios
    sobre las bases del cálculo
    presuncional y en principios que favorezcan la
    acreditación de las operaciones de un marco razonable de
    seguridad.
  8. La cuestión es problemática en el
    derecho; nuestra legislación parece haber estado
    precedida de una discusión insuficiente, no responde a
    conceptos claros ni a una visión sistemática de
    los problemas. La introducción de normas que regulen la
    firma electrónica y, por lo tanto, la creación de
    documentos electrónicos, pone de relieve que
    se trata de una tarea que puede ser considerada
    urgente.
  9. Para concluir y después de haber estudiado
    este tema en casi su integridad, creo de sobre manera que los
    problemas informaticos necesitan de una pronta solución,
    más aun en lo relacionado con la convalidación de
    los documentos Informaticos para otorgarles el Valor
    jurídico Probatorio, y así en primera instancia
    llenar el vació jurídico que viene atravesando
    Bolivia con referencia este tema, y en segundo lugar otorgar la
    tranquilidad de las personas que realizan sus actividades por
    estos medios telemáticos

Recomendaciones.- In KS DE
INTERNET

  1. El Derecho tiene que avanzar de la mano con la
    realidad informática, sin entorpecer su desarrollo y
    crecimiento y desde ésta perspectiva, el Sistema de dar
    valor probatorio propuesto aquí al Derecho
    Positivo Boliviano plantea una interesante alternativa
    jurídico – tecnológica para solucionar la
    incertidumbre que aún mantiene a los agentes
    económicos recelosos de la utilización masiva del
    documento informático en sus operaciones
    económicas, permitiendo así establecer las bases
    para una fe pública en materia
    informática.
  2. Para esto considero sumamente importante la
    creación de una ley independiente que solucione y
    legisle todos los problemas provenientes de las relaciones
    informáticas, que además contenga el fin
    especifico de dar un Valor Probatorio a los documentos
    Informaticos, pues son estas las principales y casi las
    únicas pruebas que se pueden obtener de este tipo de
    relaciones contractuales, debido a su rara forma de ser
    celebrados.
  3. También considero necesario la creación
    de una oficina
    especializada en el campo informatico, con el propósito
    de otorgar y registrar las firmas digitales, a personas e
    instituciones que las requieran para efectuar
    todo tipo de actividades electrónicas, y así
    otorgar la tranquilidad a los contratantes, de poder contar con
    un documento que da plena prueba de la legitimidad de sus
    actividades.
  4. Crear un archivo general
    y secreto de las firmas digitales en Bolivia, para tener un
    control
    absoluto de los documentos informáticos y la
    rápida solución de los problemas que suelen
    producirse en el capo contractual informatico.
  5. Reformar o Adicionar los artículos de los
    códigos de nuestra legislación, relacionados a la
    prueba, para poder introducir al Documento Informatico como
    Prueba Plena en todo tipo de proceso judicial.
  6. También considero necesario la
    realización de seminarios y cursos
    destinados a los jueces y tribunales, con el propósito
    de dar un concepto claro de lo que son los documentos
    informaticos y como se los va a legislar.
  7. En ultimo lugar y como un ejemplo adecuado a la
    realización de una Ley Informática, para la
    convalidación de los documentos informaticos, puedo
    sugerir la revisión y estudio de muchas legislaciones
    que ya han adoptado este tipo de códigos, Leyes y
    Sentencias previniendo problemas y adelantándose a los
    mismo, recomiendo consultar las legislaciones de Argentina,
    Alemania, Francia, Estados Unidos,
    la Comunidad
    Europea, España.
    Chile,
    Perú…

7.
Bibliografía

Constitucion politica del estado
Codigo
penal
Codigo de
procedimiento penal
Codigo civil
Codigo de procedimiento civil
Ley de derchos de autor.
REGLAMENTO DEL SOPORTE LÓGICO O SOFTWARE
Jurisprudencia Argentina.-Tomo II- Año 1999- "Documento
Electrónico" por Daniel Altmark, págs. 851-855.
Jurisprudencia Argentina-Tomo II-Año 1999-
"Criptografía, informática y derecho" por Luis M.
Gaibrois.
Orelle, José Ma. "El documento informático y la
contratación a distancia" , Capítulo III, del
libro:
Negocios
Internacionales y Mercosur.
Pelosi, Carlos A. "El documento notarial"- Año 1987.
Puccetti, Doris Liliana. Revista
Notarial. Colegio de Escribanos de la Provincia de
Córdoba. Año 1.999-1- Nº 77. "El documento
electrónico" Pág 85 a 91.
Roberto J. BROCCOS – "Medios de prueba no previstos por el
Derecho común", en Rev. de la Facultad de Derecho y C.S.,
Año XIX, Nº 1-2, pág. 117 y sigtes.; y Dante
BARRIOS DE ANGELIS – "La reforma del proceso civil uruguayo", en
Rev. de Derecho, Jurisprudencia y Administración, tomo 63, pág.
43.
Luis Alberto VIERA – "La prueba", en A.A.V.V. – "Curso de
Derecho
Procesal" (Facultad de Derecho y C.S., Montevideo, 1974),
tomo II, pág. 117 y sigtes
Abogados Derecho Informático – http://www.iurisdata.com
Despacho de abogados especializado en derecho informático
y telecomunicaiones: comercio electrónico, marketing
on-line, propiedad intelectual, etc.
Anguiano & Asociados – http://www.arrakis.es/~anguiano
Anguiano & Asociados es un despacho de abogados centrado de
forma exclusica en el derecho informático y de las
telecomunicaciones.
Aplicaciones Protegidas con Propiedad Intelectual –
http://delitos.8m.com
Información, leyes y artículos sobre la
protección intelectual e industrial del desarrollo de
software. Protegerse de pirateo y crackers.
Auditoría jurídica de comercio
electrónico – http://www.onnet.es
AAO – Auditoria Asistida por Ordenador. Sistema de
autodiagnóstico para la prevención de riesgos
jurídicos en materia de comercio electrónico
Boletin Hispanoamericano de Informatica y Derecho –
http://members.theglobe.com/boletin
Aqui encontrarás todo sobre la relaciones entre
informatica y derecho. Comercio Electrónico. Delitos
Informáticos. Etc.
Ciberderecho –
http://www.geocities.com/SiliconValley/Circuit/4888/index.htm
Doctrina, leyes y jurisprudencia relacionadas con Internet.
Derecho Informático. Links.
Comunidad de Derecho de Nuevas Tecnologías –
http://communities.msn.es/DerechodeNuevasTecnologiasMadrid
Comunidad virtual de Derecho de Nuevas Tecnologías.
Foro para personas
interesadas en estas materias.
DatumLex, Privacidad y Protección de Datos –
http://www.datumlex.com
Web
jurídica dedicada a la información y
legislación sobre privacidad y protección de datos,
criptografía, anonimato y hacktivismo en redes
informáticas. Noticias diarias y boletines gratuitos.
Delitos Informáticos – http://delitosinformaticos.com
Delitos Informáticos pretende ser un lugar donde los
profesionales de Internet, usuarios y navegantes encuentren
información
de forma gratuita de los aspectos legales que les preocupa.
Derecho de la Informática –
http://members.xoom.com/asacer/Derecho/indice.htm
Breve introducción a la ley aplicada a la
informática
Derecho Informático –
http://www.ctv.es/USERS/chiri/home.htm
Recopilación de normativa española sobre Derecho
informático. Comentarios, enlaces, publicaciones,
etc…
Derecho Informático – http://www.websamba.com/derecho
Base de información para los investigadores en el campo
del Derecho Informático, con legislación,
sentencias judiciales, bibliografía…
Derecho Informático –
http://comunidad.derecho.org/camilleri/index.html
Legislación y Jurisprudencia relacionada con el Derecho
Informático. Autor: José Luis Camilleri.
Derecho Informatico.com – http://www.derechoinformatico.com
El portal del Derecho y las Tecnologías de la
Información. Enlaces a todos los recursos
relacionados con el Derecho Informático y de las
Telecomunicaciones.
Derecho y Tecnología – por Carlos de Paladella Salord –
http://derecho.org/comunidad/carlospaladella
Página para investigar sobre el impacto de las nuevas
tecnologías sobre el derecho.
Derecho y Tecnologías de la Información –
http://www.ctv.es/USERS/mpq
Para mantenerte informado de la interrelación entre el
Derecho, la Informática y las Tecnologías de la
Información
Dominiuris – http://www.dominiuris.com
Portal Jurídico de los Nombres de Dominio en
Internet; boletín, fuentes, casos, el Derecho al Nombre de
Dominio,
modelos de
contrato…
E-LegalBCN.com – http://www.e-legalbcn.com
Nuestra misión es
la de dar un asesoramiento personalizado y muy especializado a
las personas, empresas y organizaciones
de la Nueva Economía o de la
Economía tradicional que hacen converger sus actividades,
procedimientos o proyectos hacia
Internet y las Nuevas Tecnologías.
E-LegalBCN.com. – http://e-legalbcn.com

Nuestra misión es la de dar un asesoramiento personalizado
y muy especializado a las personas, empresas y organizaciones de
la Nueva Economía o de la Economía tradicional que
hacen converger sus actividades, procedimientos o proyectos hacia
Internet y las Nuevas Tecnologías.
Estudio Jurídico Perazzo & Zable Informática y
Derecho – http://members.xoom.com/ejuridico
Estudio jurídico Perazzo & Zabale. Nos dedicamos a
todos los temas de Derecho Informático.
Expertos en Protección de Datos y Seguridad de
Información. – http://www.globalfactory.es
El compromiso más SEGURO, FLEXIBLE y EFICAZ para la
Protección de Datos y Seguridad de la
Información.
Global Risk, SL – Detectives -. – http://www.globalrisk.es
Servicio Nacional e Internacional. Delegación en
París (Francia) y corresponsales en todo el mundo. Todo
tipo de investigaciones.
Confidencialidad absoluta.
Herramientas
de Gestión
para Abogados y Procuradores – http://www.mnprogram.com
M.N.M. Programación, S.L. desarrolla aplicaciones
integrales
para despachos profesionales jurídicos. Herramientas de
gestión
para abogados y procuradores de fácil manejo y gran
utilidad.
Informática Jurídica –
http://derecho.org/comunidad/lasalle
Estudio sobre el derecho de la informática y la
informática jurídica.
Informática Jurídica y Derecho Informático –
http://www.informatica-juridica.com/
Base de información a los investigadores en el campo del
derecho informático. Legislación, sentencias
judiciales, master, seminarios, congresos, cursos,
directorios jurídicos…

SID 2001 – Novedades
Ir arriba. REGULACIÓN TÉCNICA SOBRE DOCUMENTOS
INFORMÁTICOS (Italia). … Ir
arriba.
RÉGIMEN JURÍDICO DE COMERCIO ELECTRÓNICO Y
FIRMA DIGITAL (Portugal). …
www.cpacf.org.ar/sid2001/nov.htm

DOCUMENTOS – LEGISLACIÓN GENERAL
Delito de daños mediante la destrucción o
alteración de datos, programas
o documentos electrónicos contenidos en redes o sistemas
informáticos. …
www.internautas.org/documentos/delitos.htm

DELITOS INFORMATICOS: DESCRIPCION
De tal calidad que sólo un experto puede diferenciarlos de
los documentos … Las técnicas
que permiten cometer sabotajes informáticos son: Virus, Es
una serie …
tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm

Alfa – Redi
Introductorio. Los aportes de ustedes servirán para
mejorar esta sección,
por favor enviar sus aportes a documentos[arroba]alfa-redi.org.

www.alfa-redi.org/documento/default.asp

FRANCOFIL – Las bibliotecas en
los países francófonos
En línea a sus catálogos Opale-plus, Opale (2
millones de referencias: libros
desde 1970, periódicos desde 1960, documentos
informáticos desde 1994) y …
www.francofil.net/es/bibl_esp.html

Jurisprudencia Informatica de Francia
Cour d`appel de Paris 28 juin 1988. Corte de apelación de
París 28 junio 1988.
Sobre documentos informáticos. … Falsificación de
documentos informáticos. …
www.informatica-juridica.com/ jurisprudencia/francia.asp

Untitled Document
cartuchos. 1.7 – Documentos Informáticos: São
constituídos de disquetes,
discos rígidos, fitas magnéticas, discos
ópticos. …
www.arquivonacional.gov.br/serv_gov/con_bas.htm

Revista MUSEU – cultura levada
a sério
É uma obra de leitura obrigatória para todos
aqueles que desenvolvem atividades
de gestão de documentos inclusive documentos
informáticos ou para aqueles …
www.revistamuseu.com.br/publicacoes/publicacoes.htm

Languages. Click for Info, Manuales y
Documentos Informáticos en Castellano
Manuales y
Documentos Informáticos en Castellano.
www.surfpoint.com/Computer_Internet/Computer_Documentation/
Documentation/

Tópicos Informáticos
Tópicos Informáticos. … implementación en
C++ de un índice basado en listas invertidas
para responder consultas de información a grandes bases de
documentos …
kataix.umag.cl/~mmarin/topinf/

DERECHO INFORMÁTICO Y EMPRESARIAL
Tipología de los delitos informáticos. 8.2.1 El
fraude
informático. 8.2.2
Los documentos informáticos y sus falsedades. 8.2.3 Del
sabotaje informático. …
www.pol-ab.uclm.es/Temarios/Informatica/

Secretaría de Educación
Pública
Operativo para la Transparencia y el Combate a la Corrupción. Documentos …
Comité
de Informática CISEP. Programa Estratégico de
Enlaces Informáticos y …
www.sep.gob.mx/wb/distribuidor.jsp?seccion=308

Alsysnet – Servicios
Informaticos – Aviso Legal
Con intención informativa y no comercial, (3) ninguno de
los documentos … no concedidos
aquí expresamente están reservados por AlsysNet
Servicios Informáticos …
www.alsysnet.com/avisolegal.htm

Delitos Informaticos — SEGURIDAD, CIFRADO Y FIRMA
ELECTRÓNICA
Que "el que, para descubrir un secreto de empresa se apoderare
por cualquier medio
de datos, documentos escritos o electrónicos, soportes
informáticos u …
www.delitosinformaticos.com/seguridad/firma.shtml
GIPI. Gestión Integrada de Proyectos
Informáticos.
Igual que tampoco le deben de interesar los documentos Entidad
Relación, Visión,
etc.). En el futuro, toda la documentación de los proyectos
informáticos …
www.um.es/atica/gipi/

Davara & Davara Asesores Jurídicos
Documentos Relacionados: Protección de Datos; Comercio
electrónico; Protección
de los … Pago-ey TEF; Propiedad Intelectual e Industrial;
Contratos informáticos; …
www.davara.com/documentos/relacionados.html

Terra-Servicios
A la Convención sobre abolición del requisito de
legalización para documentos
públicos extranjeros, es decir, para la
legalizacióny validez de documentos …
www.terra.com.co/servicios/tramites/
documentoscolombianosenelexteriornuevo.html

Noticias en General Acertia en los Medios
Acertia en los Medios. Darán validez a Documentos
Electrónicos.
22 de Marzo de 1999. Darán validez a Documentos
Electrónicos. …
www.acertia.com/medios/daran.html –

Verificacion de validez de comprobantes emitidos
La presente consulta no ofrece información sobre la
validez de las
facturas y/o documentos equivalentes clases 'A' y/o 'B' emitidos
por …
www.afip.gov.ar/servicios_y_consultas/consultas_en_linea/
imprentas/facturas_main.asp

VALIDEZ TRANSFRONTERIZA DE CONTRATOS ONLINE
500 dólares o más será necesario contrato
escrito que demuestre su validez. … las
firmas electrónicas como un medio válido de
sustitución de los documentos …
www.geocities.com/SiliconValley/Network/5054/
marcos/contratos/docs/evidence_es.htm

Legalización de documentos. Acceso a la Universidad.
OEX
Con el fin de que tengan validez en su país de origen).
A.- De títulos extranjeros
en España.
Tendrán que estar debidamente legalizados los documentos
que …
www.ucm.es/info/fgu/oex/oex/Contenidos/
CAlegalizacion.htm

LEGALIZACION DE DOCUMENTOS NACIONALES PARA TENER VALIDEZ
EN EL …
LEGALIZACION DE DOCUMENTOS NACIONALES PARA TENER VALIDEZ EN EL
EXTERIOR.
¿Qué es? Es el reconocimiento de la firma de la
autoridad

cepre.opp.gub.uy/guia/documentos/78.htm

Monografias.com – Historia de la
Computación
Historia de la
Computación. COMPUTADORA. Máquina capaz de
efectuar
una … HISTORIA DE LA
COMPUTACIÓN. Uno de los primeros
dispositivos …
Descripción: Tipos de
computadoras: analógicas y digitales. Historia de la
computación. Primera, segunda, tercera,…
Categoría: World > Español > Computadoras > Historia

www.monografias.com/trabajos/histocomp/histocomp.shtml

Monografias.com – Datos básicos, historia de la
computación
Historia de la computación. DEL ABACO A LA TARJETA
PERFORADA. EL ABACO;
quizá fue el primer dispositivo mecánico de
contabilidad
que existió. …
Descripción: Del ábaco a
la tarjeta perforada. Pioneros de la Computación. Generaciones de
computadoras. Primera,…
www.monografias.com/trabajos/computacion/
La Computación, y por tanto, las Ciencias de la
Computación, tienen su origen … El
primer ejemplo que encontramos en la historia es el ábaco,
aparecido hacia …
www-etsi2.ugr.es/alumnos/mlii/

Historia de la Era de la Computacion
Home | Prólogo | Prehistoria |
Siglos XIV al XIX | 1a Generación
| 2a Gen. | 3a Gen. | 4a Gen.| Las PC | Internet |. Jorge Machado

www.perantivirus.com/historia/

Historia de la Computación
El presente espacio ha sido desarrollado por alumnos del IAC
Venado
Tuerto, producto de
búsquedas en Internet. Se publicó con el …
www.iacvt.com.ar/menuhistoriadelapc.htm

Historia de la Computación
HISTORIA DE LA COMPUTACION. … Menú historia de la
Computación. Es oficial: Las
computadoras son el epicentro de nuestras vidas. … Historia de
la Computación. …
www.iacvt.com.ar/historiadelapc.htm

INGENIERÍA EN COMPUTACIÓN: HISTORIA
Ingeniería en Computación. …
www.fiec.espol.edu.ec/carreras/compu/historia.htm

UDIS-Asignaturas: Historia de la Computación
… Historia de la Computación. La asignatura Historia de
la Computación se imparte
como de libre elección, con una carga lectiva total de 4,5
créditos. …
www.ls.fi.upm.es/udis/docencia/historia/

MICROMATICA – Computación e Internet
Historia de nuestra Empresa. Micromatica nace en 1992 con el
claro objetivo
de ofrecer servicio integral en computación, algo que en
aquel entonces …
www.micromatica.net/historia.htm

Historia de las Jornadas Chilenas de Computacion
Historia de las Jornadas Chilenas de Computación. y del
Encuentro
Chileno de Computación. Las Jornadas Chilenas de
Computación …
dcc.ing.puc.cl/sccc/Jornadas96/historia.html

Pre-historia de la Computacion
La pre-historia de la Era de la Computación. (c) Jorge
Machado Lima-Peru.
1. El hombre
primitivo y su contabilidad
incipiente. Desde …
www.perantivirus.com/historia/prehisto.htm
Open Directory – World: Español:
Computadoras: Historia
… Datos básicos, historia de la computación – Del
ábaco a la tarjeta perforada. … Historia
de la Computación – Tipos de
computadoras: analógicas y digitales. …
dmoz.org/World/Espa%F1ol/Computadoras/Historia/

ICARITO-Computacion: Historia de la computacion
… Busca ingresando algunas palabras. Si no encuentras lo que
necesitas haz
click aquí. Volver a La historia de la computación.
AREA INTERACTIVA, …
icarito.tercera.cl/icarito/2001/839/pag2.htm

LAS PRIMERAS REDES
LAS PRIMERAS REDES. Las primeras redes construidas permitieron la
comunicación
entre una computadora central y terminales remotas. …
www.geocities.com/Eureka/Plaza/2131/primeras.html

LAS primeras REDES SEMANTICAS
RedeS SemànticaS.-. Primer Red Semàntica :
Condiciones iniciales
: . . . por lo cual dijo Alahja : Sea la luz. Y fue la
luz. Y …
www.geocities.com/fernandelmx/RedeSemanticas.htm – 24k
Noticias -Lufthansa anuncia una de las primeras redes de datos de

… Ordenador resultados por. score. Registro de dominios.
Lufthansa anuncia
una de las primeras redes de datos de banda ancha a
bordo. …
www.noticiasdot.com/publicaciones/2002/0502/
0605/noticias0605/noticias0605-2.htm

[PDF]Redes
Neuronales Artificiales y sus Aplicaciones
Formato de archivo:
PDF/Adobe Acrobat – Versión en HTML
… 3 Tema 2.- Fundamentos de las Redes
Neuronales Artificiales 2 Tema 3.- Selección
de las Redes Neuronales 1 Tema 4.- Las Primeras Redes Neuronales
Artificiales …
det.bi.ehu.es/~doctorado/guia_rna.pdf

Redes AirPort del tamaño de ciudades
… Y finalmente, a un grupo de gente
se le ocurrió coordinarse y crear las primeras
redes abiertas inalámbricas, en las que cualquiera que
circule por la zona …
www.macuarium.com/macuarium/actual/especiales/
2001_09_06_cityport.

Las redes ciudadanas-Manuel Sanromà
… Las primeras redes libres. En realidad de estas BBS
nacerían las primeras
Free-Net, literalmente redes libres, la base del concepto …
www.lafactoriaweb.com/articulos/sanroma.htm

CATVnet, 6.2 – Arquitectura de
Redes – Red Híbrida Coaxil-Fibra …
… vértebra de fibra (Fiber BackBone), fue desarrollado
para mejorar redes existentes
tipo Tree and Branch (árbol), fueron las primeras redes
que utilizaron …
www.catvnet.com.ar/62.html

Magazine Tecnológico – Destacados
… Asimismo, esta compañía implementó las
primeras redes comerciales ATM a partir
de 1995, tanto para redes privadas (de empresas) como redes
públicas (de …
www.coasin.cl/html/eventos/destacados/lmds.html

GSMBOX – Nokia y Sonera completan las primeras pruebas
de " …
… Nokia y Sonera han completado con éxito
las primeras pruebas de "roaming"
a través de distintas redes IP. La
posibilidad de …
es.gsmbox.com/news/mobile_news/all/13557.gsmbox

GSMBOX – Las redes 3G llegarán tarde, los
terminales también
… cantidades muy limitadas. La fecha de llegada de las primeras
redes
3G sigue siendo un misterio sin resolver. Mientras que hace

es.gsmbox.com/news/mobile_news/all/57115.gsmbox

Detalle
… Creemos que las primeras redes 3G, serán lanzadas para
uso comercial por un número
de importantes operadores durante la segunda mitad de 2002, y
éste logro …
www.informaticaxxi.com/nokia010903.html

Panchonet.net – SEGURIDAD EN
REDES:
… aparece un nuevo tipo de vulnerabilidad, básicamente
en el proceso de transmisión
de la información; aunque las primeras redes estaban
aisladas del mundo …
www.panchonet.net/tecnologia/4046.shtml

Modelos Supervisados
… campo. Algunos ejemplos bien conocidos de las primeras redes
son red
perceptrón , ADALINE/MADALINE, y varias redes multicapa.
En …
www.gc.ssr.upm.es/inves/neural/
ann2/supmodel/supmodel.htm

LA FIBRA ÓPTICA
DEFINICIÓN, ORIGEN, COMPONENTES Y USOS DE LA FIBRA
ÓPTICA … VENTAJAS Y DESVENTAJAS
DE LA FIBRA ÓPTICA
Y SUS APLICACIONES COMERCIALES. VENTAJAS : …
members.tripod.com/~glorsarm/index-4.html

LEY Nº
LEY DE ( FECHA )
GONZALO SANCHEZ DE LOZADA
PDTE. CONSTITUCIONAL DE LA REPUBLICA
Por cuanto, el Honorable Congreso Nacional, ha sancionado la
siguiente Ley:
EL H. CONGRESO NACIONAL.
DECRETA:
LEY DE VALIDES DE LOS DOCUMENTOS INFORMATICOS
TITULO I
LA FIRMA ELECTRONICA

  1. Objeto y ámbito de
    aplicación.
  1. Esta Ley regula la firma electrónica, el
    reconocimiento de su eficacia jurídica y la
    prestación de servicios de
    certificación.
  2. Las normas sobre la prestación de servicios de
    certificación incluidas en esta Ley son de
    aplicación a los prestadores de servicios establecidos
    en Bolivia.
  3. Las disposiciones contenidas en la presente Ley no
    alteran las normas relativas a la celebración,
    formalización, validez y eficacia de los contratos y
    cualesquiera otros actos jurídicos ni las relativas a
    los documentos en que unos y otros consten.
  1. Definiciones.

A los efectos de esta Ley, se establecen las siguientes
definiciones:

  1. "Firma electrónica": es el conjunto de datos,
    en forma electrónica, anejos a otros datos
    electrónicos o asociados funcionalmente con ellos,
    utilizados como medio para identificar al autor o a los autores
    del documento que la recoge.
  2. Firma electrónica avanzada": es la firma
    electrónica que permite la identificación del
    firmante y ha sido creada por medios que éste puede
    mantener bajo su exclusivo control, de manera que está
    vinculada únicamente al mismo y a los datos a los que se
    refiere, lo que permite que sea detectable cualquier
    modificación ulterior de éstos.
  3. "Firmante": es la persona que cuenta con un
    dispositivo de creación de firma y que actúa en
    nombre propio o en el de una persona física o
    jurídica a la que representa.
  4. "Datos de creación de firma": son los datos
    únicos, como códigos o claves
    criptográficas privadas, que el firmante utiliza para
    crear la firma electrónica.
  5. "Dispositivo de creación de firma": es un
    programa o sistema informático que sirve para aplicar
    los datos de creación de firma.
  6. "Mensaje de datos" se entenderá la
    información generada, enviada, recibida o archivada o
    comunicada por medios electrónicos, ópticos o
    similares, como pudieran ser, entre otros, el intercambio
    electrónico de datos (EDI), el correo
    electrónico, el telegrama, el télex o el
    telefax;

Articulo 3. Efectos jurídicos de la firma
electrónica.
La firma electrónica avanzada, siempre que esté
basada en un certificado reconocido y que haya sido producida por
un dispositivo seguro de creación de firma, tendrá,
respecto de los datos consignados en forma electrónica, el
mismo valor jurídico que la firma manuscrita en
relación con los consignados en papel y los documentos que
la incorporen serán admisibles como prueba en juicio,
valorándose éstos, según los criterios de
apreciación establecidos en las normas
procesales.

Artículo 4. Reconocimiento jurídico de los
mensajes de datos.
No se negarán efectos jurídicos, validez ni fuerza
obligatoria a la información por la sola razón de
que no esté contenida en el mensaje de datos que se supone
ha de dar lugar a este efecto jurídico, sino que figure
simplemente en el mensaje de datos en forma de
remisión

Titulo ii
De los medios probatorios
Articulo 5. Valor Probatorio de los documentos Informaticos.
Todos los documentos que contengan datos consignados en forma
electrónica (documentos electrónicos) tienen el
mismo valor jurídico probatorio que los consignados en
papel , y son admisibles como prueba en juicio.

Articulo 6. Fiabilidad.
Toda información presentada en forma de mensaje de datos
gozará de la debida fuerza probatoria. Al valorar la
fuerza
probatoria de un mensaje de datos se habrá de tener
presente la fiabilidad de la forma en la que se haya generado,
archivado o comunicado el mensaje, la fiabilidad de la forma en
la que se haya conservado la integridad de la información,
la forma en la que se identifique a su remitente y cualquier otro
factor pertinente

Artículo 7. Formación y validez de los
contratos
En la concertación de un contrato, de no convenir las
partes otra cosa, la oferta y su
aceptación podrán ser expresadas por medio de un
mensaje de datos. No se negará validez o fuerza
obligatoria a un contrato por la sola razón de haberse
utilizado en su formación un mensaje de datos

Por tanto la promulgo para que se tenga por Ley de la
republica.
Dedicatoria.
Con el más grande y profundo agradecimiento, dedico este
trabajo a mi querida MADRE, quien con su paciencia, su ayuda, su
desvelo, su cariño y invalorable ayuda, me impulso a
seguir adelante y lograr un caro anhelo.
Dios te Bendiga Mamá
Agradecimientos.
Al altísimo y al Dr. Marcelo Fernández Iraola, sin
cuya valiosa colaboración la elaboración y
publicación de esta tesis no hubiera sido posible.
 

 

 

Autor:

Johan Muñoz M.

La Paz Bolivia

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter