Archivo de la categoría: Informática Jurídica

5.1 Informática Forense

La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada y al extenso uso de computadores por parte de las compañías de negocios tradicionales. Es por esto que cuando se comete un crimen, muchas veces la información queda almacenada en forma digital. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva, tiene sus fundamentos en las leyes de la física, de la electricidad y el magnetismo. La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar a resolver grandes crímenes.

Definición

Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.

La informática forense aparece como una disciplina auxiliar para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. Dentro de lo forense encontramos varias definiciones:

  • Computación forense (computer forensics):Disciplina de las ciencias forenses, que procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos.
  • Forensia en redes (network forensics): Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente.
  • Forensia digital (digital forensics):Forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la administración de la inseguridad informática.

Objetivos de la Informática Forense

La informática forense tiene 3 objetivos, a saber:

  1. La compensación de los daños causados por los criminales o intrusos.
  2. La persecución y procesamiento judicial de los criminales.
  3. La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, la principal de ellas es la recolección de evidencia.

Usos de la Informática Forense

Existen varios usos de la informática forense:

  • Prosecución Criminal:Evidencia incriminatoria es usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
  • Litigación Civil:Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
  • Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
  • Temas corporativos:Puede ser recolectada información en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.
  • Mantenimiento de la ley:La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.

Ciencia Forense

La ciencia forense proporciona técnicas que facilitan la investigación del delito criminal, en otras palabras: cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o analizar la evidencia.

Imagen1

Los principios científicos que hay detrás del procesamiento de una evidencia son reconocidos y usados en procedimientos como: Recoger y examinar huellas dactilares y ADN. Recuperar documentos de un dispositivo dañado. Hacer una copia exacta de una evidencia digital. Generar una huella digital con un algoritmo hash (MD5 en desuso, SHA1 en desuso, SHA 256 y SHA 512) de un texto para asegurar que este no se ha modificado. Firmar digitalmente un documento para poder afirmar que es auténtico y preservar la cadena de evidencias.

Un forense ayuda a los investigadores a reconstruir el crimen y encontrar pistas. Analiza las evidencias, crea hipótesis, para crear la evidencia y realiza pruebas, para confirmar o contradecir esas hipótesis. Esto puede llevar a una gran cantidad de posibilidades sobre lo que pudo ocurrir, sólo puede presentar posibilidades basadas en la información limitada que posee. Un principio fundamental en la ciencia forense, que usaremos continuamente para relacionar un criminal con el crimen que ha cometido, es el Principio de Intercambio o transferencia de Locard, (Edmond Locard, francés fundador del Instituto de Criminalística de la Universidad de Lion.

Principio de transferencia de Locard.

Este principio fundamental viene a decir que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en la escena o en la víctima y vice-versa (se lleva consigo), en otras palabras: “cada contacto deja un rastro”. En el mundo real significa que si piso la escena del crimen con toda seguridad dejaré algo mío ahí, pelo, sudor, huellas, etc. Pero también me llevaré algo conmigo cuando abandone la escena del crimen, ya sea barro, olor, una fibra, etc. En la práctica las evidencias transferidas se dividen en dos tipos, conocidas como: Transferencia por rastro: aquí entra la sangre, semen, pelo, etc. Transferencia por huella: huellas de zapato, dactilares, etc.

Aunque en la realidad, estas últimas suelen mezclarse, por ejemplo una huella de zapato sobre un charco de sangre, el principio de intercambio de Locard se puede resumir así:

  1. El sospechoso se llevará lejos algún rastro de la escena y de la víctima.
  2. La víctima retendrá restos del sospechoso y puede dejar rastros de si mismo en el sospechoso.
  3. El sospechoso dejará algún rastro en la escena.

El objetivo es establecer una relación entre los diferentes componentes: la escena del crimen la víctima la evidencia física el sospechoso

Importante resaltar que todo puede ser una evidencia. La ciencia forense facilita las herramientas, técnicas y métodos sistemáticos que son usados para analizar una evidencia digital y usar dicha evidencia para reconstruir qué ocurrió durante la realización del crimen con el último propósito de relacionar al autor, a la víctima y la escena del crimen.

Evidencia Digital

Casey define la evidencia digital como cualquier dato que puede establecer que un crimen se ha ejecutado (commit) o puede proporcionar una enlace (link) entre un crimen y su víctima o un crimen y su autor. Cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático.

A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una copia. Esta situación crea problemas concernientes a la investigación del robo de secretos comerciales, como listas de clientes, material de investigación, archivos de diseño asistidos por computador, fórmulas y software propietario. Debe tenerse en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque esto invalidaría la evidencia; por esto los investigadores deben revisar con frecuencia que sus copias sean exactas a las del disco del sospechoso, para esto se utilizan varias tecnologías, como por ejemplo checksums o hash.

Cuando ha sucedido un incidente, generalmente, las personas involucradas en el crimen intentan manipular y alterar la evidencia digital, tratando de borrar cualquier rastro que pueda dar muestras del daño. Sin embargo, este problema es mitigado con algunas características que posee la evidencia digital. La evidencia de Digital puede ser duplicada de forma exacta y se puede sacar una copia para ser examinada como si fuera la original.

Actualmente, con las herramientas existentes, es muy fácil comparar la evidencia digital con su original, y determinar si la evidencia digital ha sido alterada.

La evidencia de Digital es muy difícil de eliminar. Aún cuando un registro es borrado del disco duro del computador, y éste ha sido formateado, es posible recuperarlo.

Cuando los individuos involucrados en un crimen tratan de destruir la evidencia, existen copias que permanecen en otros sitios.

Clasificación de la evidencia digital

  • Registros generados por computador: Son aquellos, que como dice su nombre, son generados como efecto de la programación de un computador. Los registros generados por computador son inalterables por una persona. Estos son llamados registros de eventos de seguridad (logs) y sirven como prueba.
  • Registros no generados sino simplemente almacenados por o en computadores: Son aquellos generados por una persona, y que son almacenados en el computador, por ejemplo, un documento. En estos registros es importante lograr demostrar la identidad del generador, y probar hechos o afirmaciones contenidas en la evidencia misma. Para lo anterior se debe demostrar sucesos que muestren que las afirmaciones humanas contenidas en la evidencia son reales.
  • Registros híbridos que incluyen tanto registros generados por computador como almacenados en los mismos: Los híbridos son aquellos que combinan afirmaciones humanas y logs. Para que estos registros sirvan como prueba deben cumplir los dos requisitos anteriores.

Criterios de admisibilidad

En legislaciones modernas existen cuatro criterios en cuenta para analizar al momento de decidir sobre la admisibilidad de la evidencia: la autenticidad, la confiabilidad, la completitud o suficiencia, y el apego y respeto por las leyes y reglas del poder judicial.

Autenticidad: Una evidencia digital será autentica siempre y cuando se cumplan dos elementos: El primero, demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos. La segunda, la evidencia digital debe mostrar que los medios originales no han sido modificados, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma.

Manipulación de la evidencia digital

  • Es importante tener presente los siguientes requisitos que se deben cumplir en cuanto a la manipulación de la evidencia digital. Hacer uso de medios forenses estériles (para copias de información)
  • Se debe mantener y controlar la integridad del medio original, las acciones realizadas no deben cambiar nunca esta evidencia.
  • Cuando sea necesario que una persona tenga acceso a evidencia digital forense, esa persona debe ser un profesional forense.
  • Las copias de los datos obtenidas, deben estar correctamente marcadas, controladas y preservadas. Y deben estar disponibles para su revisión. Siempre que la evidencia digital este en poder de algún individuo, éste será responsable de ella, mientras esté en su poder.
  • Las agencias responsables de llevar el proceso de recolección y análisis de la evidencia digital, serán quienes deben garantizar el cumplimiento de los principios anteriores

Fuentes: http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf   –   Enciclopedia Cubana

 

 

 

4.1 Delitos Informáticos

Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2010.

Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos.Faceless-cyber-criminal-hacker-e1436269965670

A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento.

Ley Especial Contra los Delitos Informáticos

En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:

  • Contra los sistemas que utilizan tecnologías de información;
  • Contra la propiedad;
  • Contra la privacidad de las personas y de las comunicaciones;
  • Contra niños, niñas y adolescentes y;
  • Contra el orden económico.

Delitos contra los sistemas que utilizan tecnologías de información

Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).

Delitos contra la propiedad

En esta tipología unos de los delitos informáticos más comunes son:

  • La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes(tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley.
  • Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito.

Por ejemplo: en estados como Nueva Esparta, se utiliza una tarjeta inteligente para el pago del pasaje estudiantil, quienes creen, dupliquen o hagan uso de esta tarjeta de firma indebida recibirán la pena prevista en esta Ley. Cabe destacar que la apropiación y adquisición indebida de tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5) años más una multa de 10 a 50 UT.

Delitos contra la privacidad de las personas y de las comunicaciones

Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:

  • Quien viole de la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT.
  • La violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente.
  • Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo.

En nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de éstos.

Ahora bien, que pasa cuando un jefe inspecciona o revisa lo que escriben o comunican sus empleados por medio de las redes o sistemas de información de la empresa, ¿podría ser ésto una violación a la privacidad de las comunicaciones o no? la pregunta queda abierta a los lectores, ya que en Venezuela las normas laborales no prevén medidas de vigilancia ni control patronal.

Delitos contra niños, niñas y adolescentes

Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley.

Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente.

Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente.

Delitos entre menores

Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible.

En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos.

Delitos contra el orden económico

Los delitos contra el orden económico, que son los siguientes:

  • La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado.

Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo.

  • Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.

Ejemplo: En una reconocida página de web de compra-venta se ofrecen diferentes productos y servicios, que en algunos casos reseñan datos o características falsas con la intención de engañar al comprador. Como lo es en el caso de la venta de un celular como nuevo cuando en realidad es usado, o que éste puede ser usado con ciertas aplicaciones cuando no es así.

Delito Tipificación Penas y/o Multas
Acceso indebido (Art. 6) El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información. Prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Sabotaje o daño a sistemas (Art. 7) El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman.Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Sabotaje o daño culposos (Art. 8) Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas. Se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Acceso indebido o sabotaje a sistemas protegidos (Art. 9) Cuando los hechos previstos en los artículos anteriores o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad
Posesión de equipos o prestación de servicios de sabotaje (Art. 10) El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Espionaje informático (Art. 11) El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.

Falsificación de documentos (Art. 12) El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Hurto (Art. 13) El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Fraude (Art. 14) El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno. Prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Obtención indebida de bienes o servicios (Art. 15) El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16) El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos. Prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17) El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora. Prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.

Provisión indebida de bienes o servicios (Art. 18) El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Posesión de equipo para falsificaciones (Art. 19) El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Violación de la privacidad de la data o información de carácter personal (Art. 20) El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Violación de la privacidad de las comunicaciones (Art. 21) El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Revelación indebida de data o información de carácter personal (Art. 22) El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Difusión o exhibición de material pornográfico (Art. 23) El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Exhibición pornográfica de niños o adolescentes (Art. 24) El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Apropiación de propiedad intelectual (Art. 25) El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información. Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
Oferta engañosa (Art. 26) El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores. Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Agravantes y penas accesorias

Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes:

  • Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido.
  • Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.
  • Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.

Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:

  • El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.
  • El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.
  • Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente.
  • La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

Fuente: Venelogía

Comentarios adicionales respecto a la Ley

La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:

  • Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza el uso del castellano o lenguas indígenas en documentos oficiales.
  • No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro.
  • La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica.
  • Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado.
  • Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones.
  • No tutela el uso debido de Internet.
  • Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.

32813

3.1 Gobierno Electrónico en Venezuela

El Gobierno Electrónico en Venezuela es el aprovechamiento de las Tecnologías de Información y Comunicación para aumentar la inclusión de amplios sectores que han estado al margen de la acción social del Estado. Las Tecnologías de Información no sólo pueden propiciar la transformación del Estado, maximizando la eficiencia de la administración pública, también son un mecanismo para aumentar la transparencia y garantizar la seguridad de la nación.

  1. El objetivo fundamental del gobierno electrónico en Venezuela es apoyar la constitución de un nuevo modelo de Estado definido en el nuevo marco constitucional y el nuevo modelo de gestión en el proceso de transformación del Estado.
  2. Propiciar el control social y establecer la corresponsalía como un nuevo esquema de relación entre el ciudadano y el Estado.
  3. Contribuir mediante el uso intensivo de las TIC a la racionalización de las tramitaciones públicas, logrando a tal efecto una mayor celeridad y funcionalidad.
  4. Reducir los gastos operativos en que incurren los organismos públicos y obtener así ahorros presupuestarios que permitan cubrir insuficiencias de carácter fiscal, mejorando las relaciones administración pública-ciudadano.
  5. Establecer un modelo de arquitectura más horizontal, empírico y endógeno, que vincule y permita el acceso y la interoperabilidad sistémica de la información de las diferentes instituciones del gobierno hacia el ciudadano.
  6. Proveer de mayor acceso a la información gubernamental.
  7. Sistematizar la responsabilidad y transparencia en los procesos de la Administración Pública.
  8. Ser un país integrado, eficiente y competitivo en el ámbito regional e internacional, que garantice a todos los ciudadanos en el territorio nacional el acceso democrático a los beneficios y oportunidades que la sociedad de la información, comunicaciones y las tecnologías generen.

Los objetivos del Gobierno Electrónico los podemos dividir en 4 grandes áreas:

  1. Trabajo basado en el conocimiento.
  2. Entrega de servicios a través de la Red.
  3. Red e Infraestructura de Información del Estado Robusta y Adaptable.
  4. Educación en el área de las TIC

Implementando el Gobierno Electrónico

  • Utilizar las facilidades de las TIC como herramientas y medios para acercar al ciudadano a la labor y contraloría del Estado, a su vez que facilitar al Estado, sus entes y a los gobernantes el poder hacer llegar a los ciudadanos sus políticas y acciones.
  • Entender que desarrollar el gobierno electrónico es mucho más que dotar de tecnología informática al Estado y al país. Se trata de transformar la manera de desarrollar la Administración Pública, la forma de gobernar y de interacción entre los entes involucrados.
  • Implica evaluar la forma actual en que se realizan las tareas de la Administración Pública y de gobierno, a fin de mejorar, innovar y rediseñar los procesos, flujos de información y de interacción. No se trata de tecnificar la burocracia y la ineficiencia.
  • Considerar la incorporación de la tecnología, en especial de las TIC, como un componente más en la modernización Estado, y no como una solución a problemas de ineficiencia y burocracia. El proceso de transformación del Estado y la Administración Pública debe integrar a cuatro factores: la gente, los procesos, el marco regulatorio y la tecnología.

Estos cuatro elementos deben ser integrados a fin de desarrollar soluciones de gobierno electrónico que respondan a las necesidades de las instituciones y de los ciudadanos. En referencia a las TIC, las organizaciones deben coordinarse y desarrollar soluciones a partir de los siguientes principios rectores:

  • Reducir los costos de replicación de las soluciones obtenidas por medio del desarrollo de aplicaciones y servicios.
  • Favorecer el trabajo cooperativo/colaborativo como base de una transformación social productiva. – Garantizar la seguridad de la información y los procesos.
  • Garantizar la inter-operación de los sistemas y aplicaciones.
  • Garantizar el intercambio de la información y los datos mediante la adopción de estándares no dependientes.
  • Reducir la dependencia tecnológica garantizando que las tecnologías no se conviertan en otro modelo de sometimiento para sectores sociales, culturales y económicos.
  • Favorecer la inversión en el desarrollo, soporte y servicio nacional.
  • Fortalecer el capital humano nacional como parte fundamental del desarrollo del país.

Fases del Gobierno Electrónico

Etapas del Gobierno Electrónico en Venezuela

  1. Establecimiento y desarrollo de las bases informáticas del gobierno electrónico en Venezuela: establecer las bases sobre las cuales se puede desarrollar el gobierno ejecución de procesos y productos fundamentales a través de los sistemas informáticos. Desarrollo de procesos de digitalización de archivos y automatización de bases de datos.
  2. Transformación del Estado, desarrollo de la Administración Pública Electrónica y los sistemas integrados de gobierno: Iniciar procesos relacionados con la integración y organicidad del Estado en términos de su funcionamiento electrónico: automatización, apoyo informático, sistemas integrados, formación del personal en el ámbito de las TIC, reingeniería de procesos, formación de la ciudadanía para el gobierno electrónico, proyectos para aumentar el acceso a los servicios electrónicos del Estado, formación ciudadana electrónica, resistencia al cambio tecnológico, integración de sistemas, bases de datos y aplicaciones del Estado, establecimiento de ventanillas únicas.
  3. Servicios públicos electrónicos en línea y uso intensivo de las TIC en los procesos del Estado atendiendo los problemas de acceso y la participación ciudadana: en esta fase final, se completa la implantación del gobierno electrónico en Venezuela con la extensa disposición de trámites en línea o presenciales. Los esfuerzos en materia de gobierno-e en Venezuela se pueden evidenciar en la existencia de portales que proveen información institucional y en algunos casos permiten realizar transacciones, a continuación se mencionan algunos:
  1. Servicios de Gobierno Electrónico:
    1. Solicitud de Divisas – CADIVI (http://www.cadivi.gov.ve ) – Declaración y pago de impuestos – SENIAT (http://www.seniat.gov.ve/)
    2. Portal Gobierno, Gobierno en Línea (http://www.gobiernoenlinea.ve/ )
    3. Seguro Social – IVSS (http://www.ivss.gov.ve/ )
    4. Gobierno Electrónico Local
      1. Alcaldías Digitales (http://www.alcaldias.gov.ve )
    5. Identificación Ciudadana – ONIDEX (http://www.onidex.gov.ve/ ) – Otros Portales del sector Gobierno
  2. Servicios de Democracia Electrónica
    1. Implantación del sistema de votación automatizado (www.cne.gob.ve )
  3. Planes y Proyectos Sociales (Portales):
    1. Misión Ciencia (http://www.misionciencia.gob.ve )
    2. Plan Nacional de Alfabetización Tecnológica
    3. Infocentros (http://www.infocentro.gov.ve/ )
    4. Centros Bolivarianos de Informática y Telemática (CBIT) (http://fundabit.me.gob.ve/index.php?option=com_content&task=view&id=74&Itemid=66) (http://www.gobiernoenlinea.gob.ve/directorioestado/cbit_dttocapital.html)
    5. Otras Misiones ( http://www.misionvenezuela.gov.ve/ )
  4. Redes y de cooperativas y PYMES (pequeña y mediana empresa) en el área tecnológica:
    1. Red de Líderes de Gobierno Electrónico de América Latina y El Caribe (RedGEALC). http://www.redgealc.net/index.php
    2. Red Nacional de Integración y Desarrollo de Software Libre (RINDE). https://www.rinde.gob.ve/ – Pública Nacional (OAPN), instituciones, universidades, sector productivo y demás personas.
    3. GLoVE – GNU/Linux Organizado en Venezuela (http://www.glove.org.ve)
    4. VELUG- Grupo de usuarios Linux de Venezuela. (http:// www.linux.org.ve/index.html)

En el comienzo de esta década, se han realizado esfuerzos considerables por avanzar en el desarrollo de soluciones de gobierno electrónico como se ha mencionado anteriormente. Se tiene una definición conceptual bastante avanzada, que no se queda en los procesos tecnológicos y de automatización y que entiende las posibilidades del uso de las tecnologías en el proceso de sociabilización de las mismas y su impacto en la sociedad. Se ha internalizado que el gobierno electrónico es un tema amplio y transversal que se incluye en temáticas como construcción de la democracia, mejora de los procesos de gestión pública, participación en el diseño de políticas públicas y políticas nacionales, sociedad de la Información y tecnologías de la información. Se realizan proyectos de alto interés estratégico (instalación de satélites, fábricas de computadores, creación de centros nacionales en las áreas tecnológicas, etc.) básicos para el desarrollo de una infraestructura y plataforma de conectividad y acceso a Internet, que posibilite la inclusión de todos los sectores en el uso de las TIC, que van a tener impacto en el desarrollo del gobierno electrónico. Se han dictado decretos y promulgado leyes que son claves para reforzar el marco legal del desarrollo del gobierno electrónico. La tecnología no es negativa per se, pero puede llegar a ser muy peligrosa si quienes la utilizan no tienen conciencia de su alcance e implicación, pues hay quienes la elevan a la última panacea. En este sentido, todas las metas conseguidas a la fecha deben ir acompañadas de un profundo cambio en la mentalidad del sector público, el cual en mi opinión tiene gran protagonismo en la implementación del Gobierno Electrónico. Se debe proveer al ciudadano de servicios donde no tengan que pagar por terceros que los usen, así como, implementar controles en las áreas asociadas para garantizar la aplicación de los objetivos del proyecto.

Marco Legal

Comentarios al Decreto con rango, Valor y Fuerza de Ley de Simplificación de Trámites Administrativos

  • La Ley aplicará a los órganos y entes de la Administración Pública Nacional, Estadal y Municipal (Art. 1 y 2).
  • Los órganos y entes de la Administración Pública Nacional, Estadal y Municipal deberán crear un sistema de “ventanilla única”, en la que los administrados presentarán toda diligencia, actuación o gestión ante dichos organismos. (Arts. 46 y sig.)
  • Corresponde a las máximas autoridades de los órganos y entes de la Administración Pública, desconcentrar todo tipo de rutina y tarea de mera formalización (Art. 51).  
  • Se suprimió la causal de destitución del funcionario o empleado público, en aquellos casos en los que le fueran impuesto dos (02) multas en un lapso de un año.
  • La Ley estableció que las sanciones en ella previstas serán recurribles conforme a la Ley Orgánica de Procedimientos Administrativos (Art. 61).
  • Las máximas autoridades de los órganos y entes de la Administración Pública Nacional deberán presentar al Ministerio del Poder Popular con competencia en materia de planificación y desarrollo, así como al órgano o ente encargado de la planificación y desarrollo de la correspondiente entidad territorial, los planes de simplificación de trámites administrativos, dentro de los ciento ochenta (180) días siguientes a la entrada en vigencia de la Ley (Disposición Transitoria Primera).
  • Los órganos y entes competentes de los Estados, Municipios y demás entidades locales deberán dictar las Leyes, Ordenanzas u otros instrumentos normativos que sean necesarios para el efectivo y cabal cumplimiento de la Ley, dentro de los noventa (90) días siguientes a la entrada en vigencia de la misma (Disposición Transitoria Segunda).

Comentarios a la Ley de Infogobierno

  • La Ley de Infogobierno, promulgada en octubre de 2013, tiene por objeto establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en los Poderes Públicos y Popular, a fin de mejorar la gestión pública y hacerla transparente, facilitar el acceso de los ciudadanos a la información en sus roles de contralor y usuario, además de promover el desarrollo nacional que garantice la soberanía tecnológica.
  • La Ley establece que todo programa informático que se desarrolle, adquiera o implemente en el Poder Público deberá ser software libre y con estándares abiertos, salvo las excepciones expresamente establecidas y previa autorización del ente competente, a fin de promover el desarrollo nacional y garantizar la soberanía tecnológica.
  • En el quinto artículo, sobre las definiciones, se aclara que el software libre es un “programa de computación en cuya licencia el autor o desarrollador garantiza al usuario el acceso al código fuente y lo autoriza a usar el programa con cualquier propósito, copiarlo, modificarlo y redistribuirlo con o sin modificaciones preservando en todo caso el derecho moral al reconocimiento de autoría”.
  • A diferencia del Decreto No. 3.390, esta Ley sanciona su incumplimiento e incluye numerosas normas para ofrecer servicios a la ciudadanía. Específicamente el artículo 80 responsabiliza directamente a los funcionarios públicos que incumplan la ley y no al ente público. Por lo tanto, la Ley de Infogobierno deroga el Decreto No. 3.390.
  • De acuerdo al artículo 81, se aplicarán multas a los funcionarios públicos que incumplan la Ley entre 50 a 500 unidades tributarias.
  • También, según acota el artículo 83, habrá inhabilitaciones administrativas al servidor público o servidora pública cuando:
    • Se niegue, obstruya o retrase, de manera injustificada, la prestación de un servicio de información que haya sido ordenado por la autoridad competente conforme a la ley.
    • Adquiera un software privativo sin haber sido autorizado expresamente por la autoridad.
  • La Ley de Infogobierno entra en vigencia el 17 de agosto 2014.
  • El Legislador otorgó un lapso de tiempo para que las instituciones se adapten y, una vez cumplido, ya estén haciendo el proceso de adecuación para la migración con lo correspondiente al Software Libre.
  • En su artículo 74, la Ley de Infogobierno declara que “la información que conste en los archivos y registros en el Poder Público y en el Poder Popular es de carácter público, salvo que se trate de información sobre el honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas, la seguridad y la defensa de la Nación (omissis)”. Igualmente establece, en su artículo 13, el principio de transparencia, según el cual toda persona tendría acceso a esta información denominada de carácter público. Esto, en teoría, constituiría un avance gigantesco en términos de transparencia en las relaciones entre el Estado venezolano y sus administrados. No obstante, es pertinente recordar los límites que en ocasiones previas ha establecido el mismísimo Tribunal Supremo de Justicia, en cuanto a lo que considera constituye información privada (véase Sentencia de la Sala Constitucional del 15 de julio de 2010, que establece que “la declaración de impuesto sobre la renta, o de la declaración de bienes que los funcionarios públicos realizan ante la Contraloría General de la República (…) no es un dato de difusión pública, pues se trata de información que se contrae a la esfera privada o intimidad económica de los funcionarios”, yendo en contra de todas las tendencias internacionales sobre lo que constituye “información pública” en un sistema de transparencia)
  • La ley señala que el Poder Público no sólo debe usar software libre, sino que debe adoptar únicamente “aquellas licencias que garanticen que los trabajos derivados se licencien en los mismos términos que la licencia original”. Esto constituye una cláusula de copyleft, yendo más allá del software libre: El copyleft se practica al exigir que las copias y versiones modificadas de una obra sean distribuidas bajo la misma licencia o una licencia similar o compatible. Esto es lo que garantiza que el software libre permanezca libre.
  • En su artículo 11, la Ley establece que el Poder Público debe contar con repositorios digitales en los que se almacene la información que manejen, así como los expedientes electrónicos llevados en cada trámite. Igualmente establece, en una de sus disposiciones finales, que el Poder Público debe proceder a la digitalización de sus archivos físicos. Aunado a esto, se nos dice que toda persona tiene derecho a dirigir peticiones, realizar pagos, liquidar impuestos, cumplir con sus obligaciones pecuniarias, recibir notificaciones, acceder a los expedientes de sus trámites en el estado en que se encuentren, presentar los documentos electrónicos que se le requieran, obtener copias de estos documentos, así como acceder a la información pública por vía digital, con igual grado de confiabilidad y seguridad que la proporcionada por los medios tradicionales.

Infografía de Software Libre

 

 

2.4 Informática Decisoria

La Informática Jurídica Decisional, es la utilización de la Informática como un instrumento para ayudar a la toma de decisiones. Tal es el caso de los jueces ante las sentencias. Está basada, principalmente, en técnicas de la denominada “inteligencia artificial” con el empleo de sistemas expertos y herramientas similares.

Kasparov Deep Blue derrota3704821_640px

Se basa en el principio de que el computador facilite la información adecuada al jurista para ayudarle a tomar una correcta decisión. El cúmulo de información existente, constituye una explosión documental y es la que ha dado origen a esta nueva necesidad, la cual es la de contar con procedimientos expeditos que nos permitan recuperar la información necesaria en el momento adecuado.- De esta necesidad han nacido los sistemas expertos legales que son programas capaces de efectuar análisis jurídico; vale decir, es aquel sistema mecanizado capaz de organizar procesos y analizar automáticamente un cúmulo de información y conocimientos produciendo para el usuario una caracterización deontológica de la acción que debe ejecutar. En otras palabras un consejo o una guía sobre la acción que debería realizar en forma pertinente y funcional

Abarca una gran variedad de esfuerzos y proyectos que intentan obtener de las aplicaciones de la informática al derecho, resultados que vayan más allá de la recuperación de información, con la pretensión de que la máquina resuelva por sí misma problemas jurídicos, o al menos auxilie a hacerlo y constituya al avance de la técnica jurídica.

Sistemas Expertos Legales

Son la estructuración de conocimientos especializados que, acoplados al mecanismo de referencia, saca conclusiones a partir de la información que se le suministra en forma de pregunta o respuesta.

Estos sistemas expertos pueden realizar operaciones lógicas sobre los elementos que lo integran, además de razonamiento, en virtud de contar con una base de datos estructurada. Se trata en definitiva de sistemas aptos para tomar dos o más informaciones para la base de conocimiento, y producir a partir de ellos, una conclusión lógica, cuyo resultado no previo al experto, sino que es adoptado por el propio sistema (inteligencia artificial).

Conformación del Sistema Experto

  1. Los Hechos
  2. La Heurística

Los Hechos, constituyen un bloque de informaciones compartidas disponibles, y generalmente adquiridos de los expertos del campo del conocimiento.

2026576_orig

La Heurística, (encuentro o búsqueda, antes de la búsqueda), mediante su método procede paso a paso decidiendo tras cada uno de ellos la estrategia que conviene aplicar para dar el cese, y así sucesivamente.

También se ha conceptualizado la Heurística como el método que se aplica en el ámbito de la inteligencia artificial, por ejemplo, cuando un ordenador juega ajedrez, y decide cada jugada, no ya de acuerdo a una lista, sino en función de una nueva situación creada por la última jugada del adversario, que toma una decisión razonada.

Normalmente un sistema experto se describe como un sistema informático que concierte:

  • Una base de conocimiento en forma de banco de datos bien estructurado.
  • Un sistema cognoscitivo o motor de inferencias lógicas que comprenden la mayor parte de los esquemas de razonamiento validos al interior del dominio considerado.
  • Una interface encargada de proveer comunicación al usuario con la máquina.

Características de los Sistemas Expertos Legales

  1. Es conveniente que un desarrollo se dé en campos o áreas muy específicas del derecho.
  2. La mayoría se apoya en la Heurística, que por medio de este método van introduciendo a los usuarios (que casi siempre desconocen las reglas jurídicas), al campo de la normatividad jurídica, relacionándola con los hechos que se dan en un caso específico.
  3. La mayoría de los sistemas expertos jurídicos pueden procesar información incierta o incompleta.
  4. Casi todos los sistemas expertos tienen que estar desarrollados en un vocabulario común, que trate en el conocimiento de los usuarios, las normas del derecho sustantivo y los procedimientos legales.

Funciones de los Sistemas Expertos en el Derecho

McCarty (1983) distingue tres tipos de Sistemas Expertos Jurídicos:

  • Legal analysis system, por medio del cual se resuelven cuestiones o consultas sobre que calificación jurídica tiene una determinada situación real. Por ejemplo, si le planteamos una partición hereditaria, nos dirá quienes han de ser los herederos y que bienes le corresponden en base a la ley.
  • Legal planning systems, por medio de los cuales se le plantea una situación y deseamos llegar a una determinada consecuencia jurídica. Por ejemplo, si queremos crear una empresa y no sabemos que figura jurídica es la más adecuada.
  • Conceptual legal information retrieval systems, que suministra información estructurada en conceptos. En estos Sistemas Expertos la consulta se debe realizar a través de categorías conceptuales previamente elaboradas

Pérez Luño (1997) distingue los siguientes tipos de Sistemas Expertos Jurídicos:

  • Sistemas Expertos Jurídicos para la recuperación inteligente de documentación jurídica. Los sistemas de informática jurídica documental han ido evolucionando de tal forma que han alcanzado un grado de dificultad que hace que el usuario necesite unos conocimientos técnicos para su utilización que realmente complican su manejo. Para eso se crean los Sistemas Expertos para la recuperación inteligente de documentación jurídica.
  • Los Sistemas Expertos Jurídicos Hypertextuales. Se trata de programas de software capaces de gestionar el texto completo o parcial de documentos, así como la red de relaciones y proyecciones de los mismos. Estos Sistemas Expertos no ofrecen soluciones a problemas, sino que su función es estructurar información, de tal forma que ante una petición de un usuario sobre una determinada información, va a suministrar ésta y además toda la relacionada con la misma, de tal forma que se tenga acceso a lo solicitado y a lo relacionado, pero es más, según el usuario vaya solicitando informaciones sucesivas, el hypertexto va a relacionar todas las consultas y suministrar toda la información común a todas ellas si se le solicita.
  • Los Sistemas Expertos para el dictamen jurídico. Es el Sistema Experto por excelencia que califican jurídicamente un determinado supuesto o ayudan a interpretar las normas jurídicas aplicables al mismo.
  • Los Sistemas Expertos Legislativos. Las funciones de estos Sistemas Expertos pueden influir en tres aspectos de la legislación:
    1. En la técnica de redacción de textos normativos (legal drafting). Consiste en que suministrando al Sistema Experto un texto en lenguaje normal lo convierte en un texto normativo.
    2. El control del proceso legislativo (legal process), consistente en que el Sistema Experto va a ser capaz de detectar las antinomias, reiteraciones y lagunas en la ley redactada.
    3. En la planificación del sistema legislativo (legal system). Por medio de estos Sistemas Expertos se permite evaluar el impacto de nuevas normas en el sistema jurídico y/o en el sistema social.
  • Sistemas expertos destinados a la enseñanza del Derecho. Las funciones que tendría este tipo de Sistemas Expertos es la de orientar al estudiante de Derecho en su aprendizaje, así como ayudar al profesor en las calificaciones, de tal forma que el docente va a programar el Sistema Experto al nivel que se va a exigir al alumno, y el profesor lo que realmente va a hacer es ayudar para que se puedan superar esos límites, pudiendo dedicar el enseñante más tiempo a la labor docente e investigadora.

Breve Comentario sobre Inteligencia Artificial

Se denomina inteligencia artificial (IA) a la rama de las ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos.

Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como una capacidad humana que permite pensar, evaluar y actuar conforme a ciertos principios de optimidad y consistencia, para satisfacer algún objetivo o finalidad. De acuerdo al concepto previo, racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina.

Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.

Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.

También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:

  • Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
  • Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
  • Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
  • Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
  • Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).

También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.

Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.

2.3 Informática Jurídica de Gestión y Control

Se compone de programas a través de los cuales se asiste en la realización de actos y gestiones de tipo jurídicos, como contratos, certificaciones, mandatos judiciales. Fue en este sentido como nace la Informática jurídica de gestión y control, para posteriormente buscar el desarrollo de actividades jurídico adjetivas. De acuerdo al uso profesional que se le de, la informática de gestión y control puede subclasificarse en:

  • Informática Registral: es la que la Administración Pública aplica para el tratamiento electrónico de información catalogada a su cargo. Es una clasificación que se posee características de la modalidad documental y la de gestión.
  • Informática Parlamentaria: se aplica al campo de la organización y funcionamiento de las cámaras parlamentarias, en tareas como información legislativa, diario de debates, bibliografía, hemerografía, control de gestión de proyectos, control de legislación a partir de su relación para determinar derogaciones, publicidad de los actos de gobierno, entre otros.
  • Informática de Gestión de Estudios Jurídicos: administra la gestión del estudio jurídico, agilizando los procesos. Administra, entre otros aspectos, la agenda de plazos; los casos; la agenda de clientes; la facturación y cobranza; el procesamiento de textos; la consulta de legislación, doctrina y jurisprudencia; y la administración de recursos humanos.
  • Informática Notarial: con características compartidas con la gestión de estudios jurídicos, pero orientado a la generación de documentos y la interacción con la informática Registral.

2.2 Informática Jurídica Documental

La Informática Jurídica Documentaria constituye el área más antigua de la informática jurídica; radicando sus orígenes en los trabajos de John Horty en la Universidad de Pittsburg.

De esta rama se desprende el análisis de la información contenida en documentos jurídicos para la formación de Bancos de Datos Documentales. Específicamente en el aspecto jurídico se ha dado un gran desarrollo y publicación de textos referidos a leyes, los cuales han pasado a ser de carácter general para ser desarrollados específicamente, aumentando su cantidad especialmente en los últimos veinte años.

Inicialmente, la función de la computadora a través de programas especiales estuvo muy limitada, debido a que se comenzó utilizándolas como almacenamiento y recuperación de la información. A medida de su evolución, se comenzó a instalar programas de búsqueda de documentos pertinentes.

Los primeros sistemas de interrogación de bancos jurídicos fueron los sistemas llamados Batch, los cuales permitían la búsqueda en los archivos de textos y palabras ordenadas alfabéticamente, indicando como respuesta la dirección, archivo o archivos específicos donde se pudiese obtener la información; posibilitando la consulta a través de la combinación de palabras para hacer la búsqueda más determinada, e inclusive excluir información específica de una general. A través de los sistemas Batch se puede escribir por ejemplo: Informática, y de esta manera muestra todos los documentos que traten este punto; pero si escribimos informática jurídica (combinación de dos palabras), la búsqueda se hace más específica y entonces, ya mostrará sólo los documentos que traten acerca de la informática jurídica. Pero, si resulta que el lector desea información general de informática jurídica, pero no le interesa nada acerca de la jurimetría, pues tipea: informática jurídica jurimetría (no), para que el programa de búsqueda excluya toda la información referida a la jurimetría mas no a la informática jurídica en general.

De estos sistemas Batch se pasó a los on line, a través de los cuales con Internet, no sólo se logran los propósitos de los sistemas Batch, sino que se extiende a espacios interactivos, multimedia y programas especiales muy sofisticados como los de la inteligencia artificial, específicamente los expertos artificiales y por consiguiente los expertos legales artificiales.

Además de otras áreas comprende la aplicación de técnicas documentales, entendida la documentación como el acto de reunir datos sobre un tema dado y el tratamiento de estos en vistas a su definición.

También comprende el análisis documental, el cual puede ser definido como en conjunto de ejecuciones realizadas para representar el contenido de un documento, de forma distinta a la original, con el fin de facilitar la consulta o la búsqueda en una etapa posterior al almacenamiento que esta acumulación de documentos originales o reproducidos, introducidos en la memoria documental de modo que permitan las operaciones de recuperación y para localización del contenido informativo.

Aspectos relevantes para el desarrollo de la informática jurídica documental

  1. La aplicación técnico-jurídica: Se ajusta a la metodología especial de análisis de unidades de información de acuerdo con el sistema adoptado previamente; es decir, hablamos de sistemas de tratamiento y recuperación de la información y en ello se aplican comúnmente los siguientes sistemas:
    • Indexación: Consiste en la elaboración de una lista rígida de descriptores a través de la calificación de la información contenida en un documento fuente, mediante el descriptor o descriptores que se consideran apropiados, se identifica la información por medio de la designación de una o varias palabras claves o locuciones claves (descriptores), tomados de una lista previamente elaborada de acuerdo al tipo de información de que se trate.
    • Full text o Text completo: consiste en el almacenamiento del texto integral en la computadora con el fin de recuperar la información contenida en él por cualquiera de las materias a que hace referencia.
    • Abstract: es el acto cuya información obtenida en un acta fuente, es organizada en forma lógica a través del empleo de restrictores de distancia con el fin de lograr su recuperación, así como su presentación sintética.
  2. La formación de Bancos de Datos: Cuyo punto de partida pueden ser archivos mensuales sistematizados, ya sea sectorizados e integrales.
  3. La utilización de lenguajes (vocabulares) o mecanismos de recuperación de información con apoyos de instrumentos lingüísticos: Esta rama de la informática jurídica esta constituida por bases de datos de información jurídica.

Para hablar de informática jurídica, es necesario identificar la información, que en este caso, es jurídica, toda aquella pertinente al caso concreto; teniendo esta, es determinante tratarla por medio de la estructuración con la aplicación de la lógica, o la argumentación para posteriormente mediante los instrumentos lingüísticos apropiados, incorporarla a la computadora. No es informática jurídica documental la simple incorporación de textos jurídicos a una computadora.

 

2.1 Origen, Concepto y Evolución de la Informática Jurídica

 

arcoLa Informática Jurídica es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Consiste en una ciencia que forma parte de la Informática, es la especie en el género, y se aplica sobre el Derecho; de manera que se dé, el tratamiento lógico y automático de la información legal.

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el Derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del Derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la Informática en el Derecho. Descubriendo así las técnicas y conocimientos para la investigación y desarrollo de los conocimientos de la Informática para la expansión del Derecho, a través de la recuperación jurídica, como también la elaboración de material lingüístico legal, instrumentos de análisis, y en general el tratamiento de la información jurídica.

Es importante recordar, que la Informática jurídica como disciplina dentro de la Iuscibernética -que constituye el marco mediato entre la relación Derecho e Informática, y que la misma forma parte de la cibernética como ciencia general-, han hecho posible el desarrollo de ciencias que al mezclarse posibilitan un mejor desarrollo y tratamiento de la comunicación de las mismas, como se refleja en esta relación entre el Derecho e Informática de las cuales se desprenden ciertas disciplinas como lo son la Informática Jurídica, el Derecho Informático, la Jurimetría, Modelística Jurídica, entre otras.

Origen y Evolución.
Tiene como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee Loevinger. La Informática Jurídica ha sufrido una serie de variaciones a lo largo de la evolución de la propia Informática, pero su nacimiento es demarcado en el año 1.959 en los Estados Unidos.

Tuvo su comienzo cuando en los años cincuenta se desarrollan las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de Pittsburg, Pennsylvania, a través del Health Law Center, donde el director llamado John Horty concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la información legal de manera automatizada.

Para el año 1.959, el mencionado centro de la Universidad de Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas magnéticas. Este fue el Estado donde nace la recopilación legal Informática, que fue demostrada al año siguiente, es decir, en 1.960, ante la Asociación Americana de Abogados en su reunión anual en la Capital de los Estados Unidos, Washington, D.C.

A raíz de esta gran inventiva, la Corporación de Sistemas Aspen rediseñó el mencionado sistema legal automatizado y posteriormente lo explotó comercialmente. Fue de esta forma, como la automatización de los ordenamientos legales de ese país fueron tomando cabida. En 1.966, doce Estados de Estados Unidos tenían este sistema y para 1.968, cincuenta Estados de ese mismo país lo acogieron.

Otro logro para el desarrollo de la Informática jurídica, se puede conseguir también en el Health Law Center antes mencionado, a través de un sistema que se llamó Lite, hoy llamado Flite, que consiste en la información legal Federal a través de computadoras, desarrollado bajo contrato con la Fuerza Aérea Norteamericana en el año 1.969. La década de los sesenta constituye el inicio del desarrollo de varios sistemas. Además de los mencionados anteriormente como el sistema Aspen y el Lite (hoy Flite), surgen otros sistemas como por ejemplo:

En 1.964 la Corporación Americana de Recuperación de Datos comenzó a explotar comercialmente sistemas de procesamientos de datos legislativos.
En 1.967 aproximadamente, la Corporación de Investigación Automatizada de la Barra de Ohio, desarrolló sistemas enfocados hacia los abogados litigantes, llamado sistema OBAR. Sin embargo, los trabajos referidos a este sistema fueron continuados en 1.970 por Mead Data Central, que explotó comercialmente en 1.973 el sistema LEXIS como sucesor de OBAR.

Por otro lado, la famosa IBM, fue expandiéndose en el área de recuperación de documentos, al punto de que en Washington, D.C., se empezó a utilizar el sistema de procesamientos de documentos de la IBM, llamado IBM- TEXTPAC. La IBM desarrolló otro sistema llamado STAIRS, que fue acogido por otros estados de Estados Unidos.

Clasificación de la Informática Jurídica:

Según el jurista español Antonio Enrique Pérez Luño, la informática jurídica se divide en tres áreas:

  • Informática jurídica documental: automatización del conocimiento jurídico emanado de fuentes legislativas, jurisprudenciales y doctrinales
  • Informática jurídica decisoria: automatización de las fuentes de producción jurídica
  • Informática jurídica de gestión: automatización de los procesos de administración judicial

1.3.1 Iuscibernética

neural-red-gmail-networkEntre el Derecho y la Informática (Iuscibernética) se podrían apreciar entre otras, dos importantes tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.

La cibernética juega un papel bastante importante en estas relaciones establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.

Cibernética

Etimológicamente la palabra cibernética proviene de la voz griega kibernetes piloto, y Kibernes, que aluden al acto de gobernar; y relaciona la función cerebral con respecto a las máquinas.

Salazar (1979) nos dice:

El sentido moderno del vocablo cibernética radica en el énfasis especial que pone sobre el estudio de las comunicaciones, mensajes y, la forma cómo se encuentran regulados internamente todos los sistemas de comunicación, ya sean biológicos, sociales o, sino sobre las máquinas que imitan procesos de regulación u ordenación, cálculo, comparación lógica, búsqueda de objetivos, etc., como en el caso de las computadoras, autómatas, proyectiles o cohetes teledirigidos, etc.
Debido a este aspecto especial de estudiar las comunicaciones y sus regulaciones internas es que en términos generales se puede decir que la cibernética se refiere a los mensajes usados entre hombres y máquinas, entre máquinas y hombres y entre máquinas y máquinas

Origen de la Cibernética

Se podría decir que el punto de partida de la cibernética como tema en movimiento de estudio, fue un artículo publicado en 1.938 por Louis Couffignal en la revista Europe. Este movimiento fue desarrollándose poco a poco, especialmente en Estados Unidos, y se enfocó en formas de investigaciones médicas. Sin embargo, este movimiento tuvo una gran influencia por la segunda guerra mundial, que llenó de iniciativa a este grupo de investigadores a desarrollar técnicas relacionadas con armas automáticas, que pudiesen ayudar a los hombres en la guerra.

La Cibernética como término tuvo su origen en Estados Unidos en 1.948, cuando un notable matemático Norbert Wiener, escribió un libro llamado Cibernética; donde dio a conocer el nombre y su contenido; explicando que este término constituye una nueva ciencia que tiene como finalidad a la comunicación y lo relativo al control entre el hombre y la máquina.

La Iuscibernética

La iuscibernética surge a raíz de la aparición y desarrollo de la cibernética.

Esta disciplina ha sido objeto de varios nombres, sin embargo el más acogido ha sido el de iuscibernética que fue propuesto en 1.968 por Mario Lossano.

Parte entonces con la idea de ver al sistema jurídico dentro de la cibernética, como ciencia general.

En el anterior enfoque se pueden distinguir ciertos aspectos de investigación que se constituyen en sí en otras disciplinas dentro de la iuscibernética. De esta manera encontramos a la jurimetría, a la informática jurídica, a la modelística jurídica y al derecho informático.

elysium1004

  •  La Jurimetría:

Disciplina que tiene como propósito o razón la posibilidad de la sustitución del Juez por la computadora, finalidad que por los momentos es inaceptada, simplemente porque a través de la jurisdicción se emana una sentencia, y para ello, qué mejor candidato que un ser humano que por supuesto tiene el sentido racional, con lo que pueda acudir al sistema de integración y poder a través de las interpretaciones y lógica jurídica dar una sentencia llena de la interrelación de la paz y la justicia, para lograr verdaderas sociedades, verdaderas democracias y libertades.

Por otra parte, la jurimetría podría sustituir al juez si la sentencia en su naturaleza jurídica fuera un simple silogismo. Por ejemplo, está demostrado que A compró un mueble a B por un precio determinado y que B le entregó el mueble a A en la forma estipulada; luego, A debe pagar a B el precio convenido.

En este caso el juicio lógico como silogismo es perfecto; porque si A no le paga a B, la computadora condenaría a A lógicamente al pago.

Sin embargo, no siempre el juicio lógico es perfecto. Por ejemplo, la ley dice que el padre debe dar alimento a sus hijos menores. El artículo 47 de la Ley Tutelar de Menores y el artículo 294 del Código Civil Venezolano señalan que el juez deberá tener en cuenta las necesidades del menor y la capacidad económica del obligado para fijar los alimentos, pero no dice el quantum. En este caso, el juez obra en sentido inverso, y fija su inteligencia a la realidad jurídica, analiza los hechos y hace una serie de deducciones recíprocamente vinculadas, sacando datos racionales de los hechos de la experiencia para poder fijar el quantum.

En efecto el juez va más allá de la ley, y fija su inteligencia a la realidad jurídica que le dan los hechos de la experiencia, los hechos notorios y evidentes; adquiriendo datos racionales sobre el alto costo de la vida, la inflación; y finalmente crea certidumbre histórica mediante la sentencia, que basada fundamentalmente en los hechos de la experiencia determina el monto o quantum de los alimentos.

Ciertamente, como puede observarse, esas deducciones de los hechos diarios de la experiencia no es alcanzable racionalmente por una computadora; pero si sirve como ayuda al juez, a través de la informática jurídica y de una parte de la modelística jurídica, como se verá a continuación.

  • La informática Jurídica:

Disciplina que sostiene ya no la sustitución del juez por las computadoras sino la ayuda en la función jurisdiccional por las computadoras, pudiéndose obtener más eficaz y eficientemente la información jurídica.

  • La Modelística Jurídica:

Esta disciplina viene a ser como una híbrida resultante de las anteriores, simplemente porque en la Modelística Jurídica encontramos dos posiciones que dan origen a dos disciplinas, que son la Modelística en abstracto y en concreto. La primera, tiene un carácter teórico y relaciones existentes en un ordenamiento jurídico y entre ordenamientos jurídicos. Y la segunda, trata de producir una teoría que sustituya en todo o en parte la actuación del hombre (el jurista u Órgano Subjetivo Jurisdiccional) por las computadoras.

La modelística jurídica como se mencionó con antelación sirve también de ayuda a la función pública del juez para dictar la sentencia. Por cuanto la modelística en abstracto estudia las relaciones existentes en el ordenamiento jurídico interno, y entre los ordenamientos jurídicos externos del derecho comparado. Porque en el ordenamiento jurídico interno a través de la modelística y de la informática jurídica, el juez aplica con mayor prontitud la hermenéutica jurídica en la interpretación de la ley por autointegración. Por ejemplo, el artículo 151 del Código de Procedimiento Civil de Venezuela, dice que el poder que se otorgue para actuar en juicio debe ser auténtico, pero no dice la ley cómo se debe otorgar el poder en una Oficina Pública para que sea auténtico. Sin embargo el artículo 927 del Código de Procedimiento Civil Venezolano establece los requisitos que se deben llenar para que el documento sea auténtico.

En este caso el juez autointegra el artículo 151 eiusdem que exige para su validez que el poder por el cual se obre en juicio sea auténtico, con la aplicación de los requisitos exigidos por el artículo 927 eiusdem para la autenticación de documentos, basándose el juez en un argumento analógico por el cual se dice que ubi eadem est ratio ibidem dispotitio; es decir, donde existe la misma razón de la ley debe existir la misma disposición. Concluyendo, si el artículo 927 eiusdem establece razones para el documento autenticado, esa misma disposición debe autointegrarse al artículo 151 del mismo código, que requiere que el poder para obrar en juicio sea auténtico.

La Informática y parte de la modelística jurídica sirven entonces de ayuda al juez como banco de información para la aplicación de las normas. Pero también sirven de auxilio al juez para determinar la rápida existencia de normas que puedan utilizarse en el derecho comparado entre el ordenamiento jurídico de varios países, para una aplicación concreta en nuestro país llenando los vacíos legales, por heteroaplicación procesal, lo que quiere decir la aplicación de una norma de otro ordenamiento jurídico externo a una situación jurídica analógica nacional.

  • Derecho Informático :

Es una ciencia que se desprende del Derecho, para el estudio no solo de las normas jurídicas que dictaminan y regulan el ambiente informático, sino que también abarca en ese estudio a todo el material doctrinario y jurisprudencial que trate esta materia, para lograr un mejor control, aplicación y vigencia del ámbito informático.

Adaptado de:  Nociones Generales de la Cibernética y la Iuscibernética. (2002)

Autor: Héctor Ramón Peñaranda Quintero

Fuente: http://www.derechoinformatico.uchile.cl/index.php/RCHDI/article/download/10633/10909

1.2 Estructura del computador (Hardware y Software)

Tomemos las siguientes definiciones de la Ley de Delitos Informáticos:

  • Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.

  • Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos,instrumentos, conexiones, ensamblajes, componentes y partes.

  • Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

  • Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.

  • Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

  • Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.

  • Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

Sobre el Hardware, los invito a leer la excelente entrada en el portal de Wikipedia, a través del siguiente enlace:
https://es.wikipedia.org/wiki/Hardware

Respecto al Software, el siguiente esquema resume en gran medida su funcionamiento, siendo los niveles de Aplicación y Sistema Operativo, lo que en conjunto conocemos como Software:

Operating_system_placement-es (1)

Un programa informático o programa de computadora es una secuencia de instrucciones, escritas para realizar una tarea específica en una computadora. Estas requieren programas para funcionar, por lo general, ejecutando las instrucciones del programa en un procesador central.

Los programas tienen un formato ejecutable que la computadora puede utilizar directamente para ejecutar las instrucciones. El mismo programa en su formato de código fuente legible para humanos, del cual se derivan los programas ejecutables (por ejemplo, compilados), le permite a un programador estudiar y desarrollar sus algoritmos. Una colección de programas de computadora y datos relacionados es lo que conocemos como software.

El conjunto de programas que administra los recursos del sistema, es decir al Hardware, conocido como el Software del sistema o Sistema Operativo.

Entre los principales Sistemas Operativos, podemos mencionar:

  • Windows: De seguro se trata del sistema operativo más utilizado. Microsoft Windows ha dominado el mercado de los sistemas operativos por más de una década desde el primer Windows en consola hasta su último producto Windows 10.
  • MacOS, OSX: Es posiblemente el segundo sistema operativo más instalado, desde su puesta en el mercado por Steve Jobs ha creado sensación entre el núcleo más especializado de los usuarios de informática. Para los usuarios especializados, pertenece a la familia UNIX, cuya certificación la obtuvo en su versión 10.5 en el año 2007. Actualmente en su versión 10.11.
  • Linux: No es quizás el mas extendido para uso común pero se trata de un sistema operativo en auge, posiblemente sea debido a que se trata de software libre, esto nos permite distribuirlo de forma gratuita a la vez que podemos realizar nuestras propias modificaciones. Existen multiples familias, las cuales se denominan Distros.
  • Android: Se trata del sistema operativo móvil con más prospección de futuro, de mano de Google se ha ido implantando desde 2009 con un enorme éxito, esto es debido a la gran comunidad de desarrolladores que podemos encontrar detrás de este proyecto abierto que es Android.
  • IOS: Es la versión movil del MacOS de Apple.

Existen muchas otras categorías de software, que son utilizadas cada día por cada uno de nosotros, los cuales abarcan desde las apps de nuestros celulares, hasta las suites ofimáticas que utilizamos en las diferentes oficinas. Lo más probable, es que estés leyendo estás lineas a través de algún software, a menos que alguien se las haya manuscrito.

Virus Informáticos:

De igual forma, existe muchísima información al respecto en Internet. Los siguientes enlaces, pueden darle una mejor idea al respecto:

http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destructivos-de-los-ultimos-anos/

https://es.wikipedia.org/wiki/Flame_(malware)

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico