Descargar

Historia de la computación y los documentos informaticos (página 2)

Enviado por zzjohan


Partes: 1, 2

La importancia de la clave privada por su parte, viene avalada por que es generadora de la firma digital, es decir, el autor ha de firmar digitalmente el documento mediante su clave privada , la cual lleva asociada una clave pública, si bien, ésta ha de estar vigente, es decir, no vencida, revocada o, en caso de duda, pendiente por certificar digitalmente .

Como es obvio, dada su naturaleza, la clave privada solamente es conocida por el titular de la misma. Dado que la firma digital se genera a partir de la clave privada del autor, se produce una asociación entre la clave privada y firma digital que trae como consecuencia que el autor no pueda negar su firma, pues sólo él conoce la clave privada. Pero, además de esta evidencia o presunción, prevé la posibilidad, como cautela en caso de conflicto, de que la clave privada esté depositada en forma secreta ante un notario o funcionario público autorizado de tal forma que en cualquier momento puedan compararse la firma digital de un documento y la clave privada la cual lleva asociada una clave pública .

Los efectos principales de la firma electrónica se concretan en el conocimiento del titular o autor de la firma, del sujeto que la certifica, y del registro donde queda publicada para su consulta . El texto legal, en un sentido amplio, reconoce que puede ser firmado digitalmente cualquier documento informático, aunque se trate de duplicados o copias . Y debe referirse exclusivamente a un solo sujeto y a un solo documento o conjunto de documentos a los cuales esté asociada la firma .

Forma De Crear Una Firma Digital.- La mejor forma de crear una firma digital segura, se la encuentra en la encriptación de los datos que se utilizan, para poder entender mejor este procedimiento, empecemos dando los conceptos básicos sobre esta ciencia. El vocablo "Criptografía" , deriva del griego kriptos que significa oculto, y de graphein, que significa escribir. Se la define como el "Arte de escribir con clave secreta o de un modo enigmático",… de modo que sea imprescindible aquélla para descifrar lo escrito.

Existen dos clases de criptografía: 1) Simétrica: o tradicional, se basa en el concepto de que tanto el que envía el mensaje como el que lo recibe conocen y utilizan la misma clave secreta o privada. Con respecto a esta clase, puede tenerse por probado que de hecho no existe ninguna posibilidad lógica de implementar la firma digital basada este mecanismo. 2) Asimétrica: o con clave pública, con ella cada persona obtiene un par de claves, una pública y una privada. La primera, como su nombre lo indica se publica (ejemplo, como si fuera una guía de teléfonos), y la segunda sólo la conoce el que la remite y se mantiene en secreto. Dicha persona es la única capaz de guardarla y que nadie la conozca. De esta manera la necesidad de que la clave la conozca tanto el remitente como el receptor queda eliminada. Cualquiera puede enviar un mensaje utilizando la clave pública del receptor, pero sólo el verdadero receptor lo podrá leer, porque será el único que conoce la clave privada con la que se desencripta dicho mensaje. Puede utilizarse tanto para la autenticación de un mensaje (firma digital), como para mantener la privacidad (encriptado). Este, constituye el único método actualmente capaz de implementar la firma digital, ya que cumple con las características esenciales de la firma ológrafa, es decir, que permite simultáneamente identificar en forma inequívoca al autor y verificar que el mensaje no ha sido alterado desde el momento de su firma (integridad).

Es imperiosa la necesidad de que exista una Autoridad Certificante de claves públicas que certifique la correspondencia entre una clave pública y la persona física o jurídica titular de la misma, mediante la emisión de un certificado de clave pública. Este permitirá identificar inequívocamente al firmante del documento digital, evitando así la posibilidad del posterior repudio.

Este método de considerable seguridad, tiene como riesgo el acceso no autorizado al par de códigos utilizados. Por ello en el estado actual, sólo puede garantizarse el buen resultado de esta técnica por un tercero garante, que sea quien provea los códigos y asegure el secreto debido para el éxito del sistema. Los soportes de un sistema computarizado de información prueban en contra de su dueño, ya sea por lectura en lenguaje natural, ya por su impresión en papel en tanto sea reconocido o se pruebe la pertenencia a ese sistema; en la medida que tales soportes puedan acreditar ser indelebles, será prueba aun a favor de su dueño, en la medida que existan sistemas de control por terceros de los datos procesados entre máquinas de distintos usuarios.

La prueba de los documentos informáticos debe ser valorada hoy por los jueces con arreglo a las reglas de la sana crítica. Hace una década, doctrinarios destacadísimos de la talla de Héctor Alegría ya sostenían que la interpretación de la prueba deberá basarse en la realidad de los negocios sobre las bases del cálculo presuncional y en principios que favorezcan la acreditación de las operaciones de un marco razonable de seguridad.

Poblemas Y Soluciones.- Inalterabilidad. El principal obstáculo para la admisibilidad y eficacia probatoria de los nuevos soportes de información se plantea con relación al carácter de permanente que se menciona como esencial en la definición de "documento". El temor sobre la posibilidad de reinscripción o reutilización de los soportes informáticos -se dice- disminuye su seguridad y confiabilidad. Un documento es auténtico cuando no ha sufrido alteraciones tales que varíen su contenido, lo que implica decir que la autenticidad está íntimamente vinculada a la inalterabilidad. Un documento será más seguro cuanto más difícil sea alterarlo y cuanto más fácilmente pueda verificarse la alteración que podría haberse producido, o reconstruir el texto originario. Durable sería toda reproducción indeleble del original que importe una modificación irreversible del soporte. Se entiende por "modificación irreversible del soporte" la imposibilidad de reinscripción del mismo; por "indeleble" la inscripción o imagen estable en el tiempo, y que no pueda ser alterada por una intervención externa sin dejar huella.

Se dice que el papel es un razonable soporte físico porque no es fácil de alterar, lo que es relativo, ya que no es inalterable, y es posible la falsificación de instrumentos. El papel se deteriora, e incluso su conservación es problemática por la capacidad de absorción de partículas de polvo.

Seguridad. También se cuestionan los documentos no escritos, con relación a la autenticidad de la representación. Con el desarrollo de claves de cifrado y otras medidas criptográficas, el documento electrónico es al menos equivalente al instrumento escrito y firmado sobre soporte papel en cuanto a seguridad. El requisito de la firma de las partes es requerido como condición esencial para la existencia de todo acto bajo forma privada. La firma es un signo personal autógrafo, trazado por la mano del autor, que sirve para informar sobre la identidad del autor de la declaración de voluntad, así como del acuerdo de este con el contenido del acto, y que luego sirve para probar la autoría. La impresión dígito pulgar, aunque asimilada a la firma, no la suple legalmente. Creo que en materia de prueba de los actos jurídicos esta noción de autoría por medio de la firma debe ampliarse, incorporando todo otro medio técnico que asegure la verificación de la autoría atribuida y de la autenticidad de la declaración de voluntad contenida en el documento. Las técnicas de seguridad de los datos basadas en la biometría, o las técnicas criptográficas (sistemas de registro y sistemas de cifrado literal), brindan similares seguridades, cuando no superiores.

La premisa de que la firma de una persona física colocada a continuación de un texto implica su conocimiento del mismo y su conformidad, es decir que representa el consentimiento estaba fundada en el simple hecho de no existir otras maneras de registro permanente de la voluntad expresada por las personas.

La imprenta, el teléfono, el telégrafo, el gramófono y la radiofonía, ampliaron extraordinariamente las posibilidades de comunicación, pero en el plano jurídico no tuvieron el mismo efecto por la desconfianza sobre la autenticidad del mensaje. El instrumento privado puede prescindir de la firma, en la medida que por otros medios se pueda cumplir con las finalidades perseguidas con su utilización, o sea la determinación de la autoría y autenticidad de la declaración.

La autenticidad e inalterabilidad dependen de la seguridad que rodee el proceso de elaboración y emisión del documento. El avance tecnológico en esta materia es constante, y sin duda el problema es de perfecto solución técnica.

Un marco jurídico propio debe de regular el tema de la eficacia jurídico probatoria del documento electrónico.

En este sentido, podemos decir que su eficacia jurídico, probatoria depende de la autenticidad del mismo.

Si el documento es electrónico, es una información disponible en computadores o en Internet y, dada la facilidad de acceso a la red de cualquier persona, es muy importante que se establezcan controles y que se adopten medidas de protección de la información, en definitiva, de la autenticidad o genuinidad del documento electrónico.

Tradicionalmente, desde la recepción del derecho romano-canónico, el documento ha gozado de validez en función de su autoría (in manu publica confecta) y de su forma (in publica forma).

En los documentos electrónicos ninguna de estas dos condiciones se cumplen. Son documentos privados sin una determinada forma preestablecida. Por tanto, las medidas de protección o cautelas se han de conseguir por medio de la criptografía. Los algoritmos criptológicos representan, directa o indirectamente, el único procedimiento conocido para garantizar la confidencialidad y la autenticidad de los documentos electrónicos, mediante la clave secreta y la firma electrónica . Una legislación especial debe de regular la prueba de la autoría del documento electrónico, cual es, la firma digital, informática o electrónica. En efecto, del mismo modo que el documento tradicional, el documento electrónico también es susceptible de ser suscrito. Mediante la firma electrónica, se permite al receptor de unos datos transmitidos por medios electrónicos (documento electrónico) verificar su origen (autenticación) y comprobar que están completos y no han sufrido alteración (integridad). La Unión Europea ha sido sensible al tema de la firma digital. El resultado de este trabajo ha sido la Propuesta de Directiva del Parlamento Europeo y del Consejo por la que se establece un marco común para la firma electrónica, de 13 de mayo de 1998.

Donde Se Debe Aplicar.-

1.- A todos los documentos Informaticos creados en el territorio Boliviano o en los lugares sometidos a su jurisdicción.

2.- A los documentos Informaticos creados en el extranjero, cuyos resultados se hayan producido o debían producirse en el territorio de Bolivia o en los lugares sometidos a su jurisdicción.

Delitos Informaticos.- El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal.

No es fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados en textos jurídicos penales, se requiere que la expresión "delitos informáticos" consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún. Así, resulta imprescindible crear tipos específicos puesto que, como es sabido la tipicidad previa (principio de legalidad-conducta antijurídica basada en el precepto constitucional de que nadie puede ser condenado sino en virtud de ley sancionada con anterioridad al hecho del proceso y la prohibición de analogías son pilares básicos de la legislación penal. Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo": Entonces podríamos decir que los delitos informatices son aquellos en los que se dan con la ayuda de la informática o técnicas anexas. En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido más estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin, o sea que en cualquier estado del "ínter criminis " se encuentra implicada la informática.

En términos doctrinarios, se define al delito informático como "… aquel en el que para su comisión se emplea un sistema automático de procesamiento de datos o de transmisión de datos". Para la Organización para la Cooperación Económica y Desarrollo, el delito informático o computer crime es "cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos" La Ley ha contemplado un supuestos de delitos informáticos. Este está contemplado en el artículo 363 bis del Código Penal, que sanciona con pena privativa de libertad no mayor de cinco años y con multa de sesenta a doscientos días al sujeto que utilice o ingrese indebidamente a una base de datos, para obtener beneficio indebido para si o un tercero.

Sujetos.- Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.

a) Sujeto Activo: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

Como el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiara que desvía fondos de las cuentas de sus clientes.

Sin embargo, teniendo en cuenta las características de las personas que cometen los delitos informáticos, doctrinarios en al materia los han catalogado como "delitos de cuello blanco", termino introducido por primera vez por EDWIN SUTHERLAND.

Este penalista estadounidense dice que tanto la definición de los delitos informáticos como los denominados de cuello blanco, no es de acuerdo con el interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por poca a inteligencia.

Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a sí mismos "respetables ", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de al libertad.

b) Sujeto Pasivo: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, debido a que muchos de los delitos son descubiertos casuidicamente por el desconocimiento de modus operandi de los sujetos activos.

Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de as autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta.

Por todo esto se reconoce que para conseguir una previsión efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.

Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a al comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en al capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informáticos.

Clasificacion De Los Delitos Informaticos.- Se han dado diferentes clasificaciones sobre estos delitos, pero la mas clara es la que los clasifica sobre la base de dos criterios: 1. Como Instrumento O Medio (se valen de las computadoras como método /medio para la comisión del ilícito). 2. Como Fin U Objetivo (en esta categoría van dirigidas en contra de la computadora, accesorios o programas como entidad física).

a) Tipos De Delitos Informaticos: Como dijimos ates el numero y tipo de delitos informáticos es imposible de calcular, pero sin embargo, las NACIONES UNIDAS, han reconocido un cierto numero de delitos por ejemplo: 1) Fraudes cometidos mediante la manipulación de computadoras: dentro de esta clasificación tenemos: *el llamado "caballo de troya": que consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario. *el "salame"(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas menejadas por el autor, de las que luego extrae el dinero así obtenido. 2) Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales) 3) Reproducción no autorizada de programas informativos de protección legales (seria el caso de la reproducción no autorizada de programas informáticos, aquí le bien jurídico tutelado es la propiedad intelectual) 4) Atentados contra el software:

*accesos fraudulentos y daños a los sistemas: valiéndose de la confianza del titular del sistema y accediendo subrepticiamente al mismo y violando las defensas existentes, puede ingresarse a los computadores y atentar el software allí contenido.

Una vez producido el acceso fraudulento al sistema se puede dar 3 situaciones: a) Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicancias únicamente civiles. b) Acceder subrepticiamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la nación (violándose así las disposiciones del Código Penal que tipifica los delitos contra la seguridad del Estado) c) Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la información contenida en ellos. Si nos atenemos a una interpretación estricta llegaríamos a la conclusión que acciones como introducir un virus no constituiría una conducta típica. Sin embargo, esta interpretación no es la adecuada, pues la materialidad, utilidad o disponibilidad de las cosas que disminuya o elimine su valor su uso o de cambio, constituyen una conducta típica.

Por ende, si alguien borra la información grabada, si la altera dé tal manera que elimina o disminuye su valor de cambio o de uso que tienen los soportes, se encontraría configurado el delito de daño.

b) Modalidades mas comunes de destrucción o alteración dolosa de información. a)    La "bomba lógica": es la alteración de un programa con la finalidad de detener el funcionamiento del sistema en el momento decidido por el autor del hecho, destruir los datos o los programas de los mismos. b)    El virus informático: se inserta una instrucción en un programa que pasa de mano en mano entre los usuarios, produciéndose el contagio entre los equipos informáticos con la consecuente destrucción de todos o parte de los sistemas con los que opera al ingresarse una determinada instrucción o en un tiempo dado. En el caso que la introducción del virus se realice en forma dolosa y se produzca daño al sistema, se configuraría el delito contemplado en el Art.336 del Código Penal.

c) La "Piratería Informatica": Los casos de piratería de software son aquellos sobre los que existe mayor experiencia en los tribunales de todos los países. Es coincidente la doctrina nacional en otorgar al software la calidad de obra protegida bajo la ley de Derechos de Autor y el reglamento del soporte lógico Software. *copias caseras: son las fabricadas por los usuarios. no constituyen delitos porque por lo general no existe un fin de lucro *copia corporativa: se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser necesario y a partir de ésta se fabrican copias para ser instaladas en todas las computadoras existentes en una empresa. *clubes de usuarios: mediante el pago de un arancel o cuotas se pueden obtener copias en préstamo, canje o alquiler, para elaborar nuevas copias a partir de estas. Al haber un fin de lucro hay acción delictiva. *suministro de copias como "estimulo" de venta de computadoras: los comercios o empresas que venden hardware "cargan" en el disco rígido del comprador copias "piratas" que el usuario no tiene que comprar y así abaratan el precio final para éste. Aquí hay acción delictiva. *fabricación y venta de copias en comercio: si hay acción delictiva.

*copiado de fuentes: este consiste en que empleados de una empresa obtienen una copia de un determinado software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo propio. También deberá ser considerado delito.

d) Delitos En Internet: Si bien la Internet ayuda a al difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en al red, esta ventaja supone grandes inconvenientes. Actualmente es está produciendo un intenso debate respecto de la necesidad de prevenir y sancionar estos malos usos de la red, hay así argumentos a favor y en contra de la creación de una legislación sobre el uso de la red.

Argumentos a favor: Los partidarios de la regulación se apoyaban en la tesis de que las redes de telecomunicaciones, como la Internet, han generado un submundo en el que los delitos son difíciles de perseguir debido a al propia naturaleza de entorno y a la falta de triplicación de las modalidades de comisión y de los medios empleados.

Podríamos sistematizar los delitos cometidos en Internet en:

  1. Acceso no autorizado:
  2. El uso Ilegítimo de passwords y la entrada en un sistema informático sien a la autorización del propietario, aquí el bien jurídico protegido es la contraseña.

    Los que alguna vez hayan "chateado", habrán escuchado la palabra LAG, esto es la producción de un retardo tanto del acceso a la información como la emisión de la misma, se produce por las conexiones clandestinas usurpando la cuenta de los clientes, lo cual produce una congestión en el servidor.

    Son los daños causados en la red mediante la introducción de virus.

  3. Destruccion De Datos:

    La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterios en el ámbito jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on -line, respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a una BBS que había scaneado imágenes de una entrevista, otro lo considero no responsable arguyendo que los propietarios de un servicio on -line había incluido una advertencia o una cláusula contractual que los exonera de responsabilidad frente a este tipo de situaciones (infracción a los derechos de autor de terceros)

  4. Infraccion a los derechos de autor:

    No existe una protección uniforme de las bases de datos en los países que tiene acceso a Internet. El sistema de protección más habitual es el contractual. El propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el recopilado de la base de datos o la copia masiva de información.

    Actualmente se ha producido un nuevo fenómeno en la red, el acceso de los usuarios al programa llamado MP3, les permite "bajar" música de la red, la misma es provista no por las compañías discográficas, lo cual les ha producido terribles inconvenientes económicos en estos montemos en los EEUU, sé esta llevando a cabo un juicio millonario promovido por una compañía discográfica en contra de uno de sus artistas el cual, en contra de las cláusulas contractuales ha difundido en la red sus canciones, sin darle participación a al compañía discográfica.

  5. Infraccion del copyright de base de datos:
  6. Intercepcion de e-mail:

En este caso se propone una aplicación de preceptos que castigan la violación de correspondencia.

6) Estafas Electronicas: La proliferación de las compras por la red permiten que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudando" existiría una engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos piases cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

No existe en al actualidad una manera de prevenir totalmente este delito, años atrás se les decía a los usuarios de tarjetas de crédito que las compras realizadas en internet, eran "seguras", dado que los productos adquiridos llegaban al domicilio en donde se recibe le resumen de la tarjeta, pero actualmente se les permite a los compradores cambiar el domicilio de destino en el momento de celebrar al compra.

7) Transferncia De Fondos: Este esté típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático.

8) Espionaje: Se han dado casos de acceso no autorizado a sistemas de información gubernamentales e intercepción de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994.

9) Terrorismo: La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación internacional.

10) Narcotrafico: Tanto el FBI como otros organismos, han alertado sobre la necesidad de medidas que permitan interceptar y decodificar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha destacado el uso de la red par la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recorridos.

Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1154 órdenes de vigilancia electrónica.

e) El Mal Uso De Internet Uso de comerciales no eticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos". Ello, aunque no constituye una infracción, es mal recibido por los usuarios de internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos Parasitarios: Algunos usuarios incapaces de integrarse a grupos de discusión o foros de debate on-line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Aunque la mayoría de estas conductas están previstas por los suministradores del servicio on -line, resolviendo el contrato con los reincidentes, existen algunos partidario de que ser establezcan normas para sancionar estos actos.

I) Delitos cuyo objeto material es un "objeto informático". Son conductas ya tipificadas que atentan contra bienes jurídico definidos en los que el objeto de la acción es un objeto material relacionado con la informática. Por ejemplo, destruir un ordenador a golpes (delito de daños), robar disquetes (delito de robo en su caso en concurso con delito contra la intimidad); etc.

Así, una Sentencia de la Audiencia Provincial de Barcelona de 14.5.98 considera que hurtar copias ilegales de programas no genera perjuicio patrimonial, por lo que no puede ser objeto de hurto (más allá del hurto de disquetes).

II) Delitos informáticos Son delitos que utilizan como medio comisivo ordenadores, redes de ordenadores y la información en ellos contenida. Conviene distinguir 1) Conductas que utilizan ordenadores integrados en redes , básicamente, WWW de las que utilizan ordenadores no integrados en redes. 2) El Delito informático en sí de los resultados delictivos cometidos (en su caso). Cuando se cometa un delito informático como medio para cometer otro delito Se mantendrá la autonomía del delito informático. Se acudirá a un concurso medial (Por ejemplo, con delitos de estafa, falsedades, etc)

III) Ciberdelitos.  Conductas que atentan contra nuevas realidades y nuevos intereses, distintos a los ya existentes que tienen su origen en el ciberespacio. El término "ciberespacio" fue popularizado por J.P. Barlow para designar el "lugar" que se crea entre ordenadores, redes y la información en ellos contenida. Esta nueva realidad exige un nuevo conjunto de reglas de comportamiento y normas de actuación.

Los delitos del ciberespacio o ciberdelitos son nuevos, en el sentido de que responden a intereses no existentes previamente y que han surgido en el conjunto de relaciones que se generan en la red. Se podrían caracterizar prima facie porque:

Son específicos de la red.

  • No están contemplados en los códigos penales aún
  • Son distintos en su configuración y contenido a los tradicionales delitos contra la intimidad o contra la propiedad industrial o intelectual, etc.
  • Responden a nuevas realidades, nuevos intereses, nuevos conflictos y a nuevas forma de relación social aún por definir

La Ausencia De Una Legislación Informatica En Nuestro Pais.- Está fuera de discusión la necesidad de adecuar la legislación nacional, para otorgar una respuesta eficaz ante los cambios introducidos por las nuevas tecnologías en las prácticas negóciales.

En nuestro país como en tantos otros no existe una tipificación legal de estos delitos sin embargo algunos por la necesidad y el constante avance tecnológico al que son inmersos han logrado dar los primeros pasos en la legislación relacionada con la convalidación de documentos informaticos, por ejemplo:

Alemania ley de 1986 contempla: espionaje de datos, estafa informática, alteración de datos, sabotaje informático, utilización abusiva de cheques o tarjetas de crédito, validez de documentos informaticos.

Austria la legislación sobre los delitos informáticos se encuentra dentro de Código penal reformado en 1987 y prevé entre otras figuras: destrucción de datos, estafa informática, pruebas informáticas. También tanto Francia como EEUU, ha adoptado medidas similares.

El derecho efectivamente debe adecuarse a la realidad social y aún más ante los actuales requerimientos que insinúan la globalización, el servicio universal y la revolución de las tecnologías de la información basadas en la informática y las telecomunicaciones.

No me resta sino advertir que no obstante exista una ineficiencia normatividad en Bolivia, sea ésta entendida como la ausencia de normas o por la presencia de normas obsoletas y ambiguas; las partes contratantes pueden de todas maneras instrumentar sus acuerdos a través de contratos, acuerdos o protocolos. Ante la ineficiencia del legislador, un buen remedio para enervar los efectos negativos de esa circunstancia, es proceder a la autorregulación mediante acuerdos entre empresas, clientes y proveedores o mediante la expedición de códigos de conducta; eso sí que en todo caso no falte una dosis considerable de Confianza.

Pero esto no puede continuar, pues el único articulo del Código Penal Boliviano no es suficiente para poder cubrir la cantidad de delitos que se suscitan en el campo informatico, que dicho de paso va creciendo a pasos demasiado agigantados, teniendo por eso Bolivia un compromiso inmediato con la sociedad que la conforma como con el mundo de legislar estos delitos lo mas pronto posible, para llevar esta vació jurídico tan peligroso en este tiempo, donde la tecnología informática se esta apoderando de las actividades en todas partes del mundo.

La Necesidad De Dar El Valor Probatorio A Los Documentos Informaticos.- El Derecho, como ordenamiento de la vida social y como ciencia, no puede estar al margen de dicha transformación de la realidad producida por el vertiginoso desenvolvimiento de las nuevas tecnologías de la información. Pero el cambio de mayor significación lo constituyó el tratamiento electrónico de la información y, con ella, su automatización mediante el computador, que constituye "una prótesis electrónica de la inteligencia humana, por medio de la cual se pueden identificar, seleccionar y comparar las informaciones recibidas a una velocidad superior a la del pensamiento humano" Así, una de las características sobresalientes de la sociedad de nuestros días es que la información se ha convertido en una nueva forma de energía, de poder y de producción.

Por eso, ha podido señalarse que el nuevo Derecho Informático es un Derecho de adaptación en la medida que procura responder a la constante transformación tecnológica que vivimos. En primer lugar, es preciso desmantelar exigencias normativas provenientes de otras épocas y que impiden el desenvolvimiento de las nuevas tecnologías y su uso por la sociedad, solo de esa manera Bolivia podrá salir de la pobreza económica e intelectual en la que estamos inmersos. Considero que la gran necesidad de dar el valor probatorio a los documentos informáticos se asienta en la rapidez por la que vamos pasando en el campo tecnológico, pues Bolivia no se puede quedar en el atraso en este punto como casi en todos los demás, debido a que gracias a este avance se pueden realizar infinidad de actos jurídicos, pero el gran problema deriva en la forma de poder comprobarlos, por su extraña forma de realizarlos y debido a esto se producen en las personas mucha desconfianza y hasta miedo por no tener un respaldo concreto en caso de fraudes o ante el incumplimiento de tales contratos.

La legislación española ha previsto, en distintas normas, la validez del documento electrónico y de las comunicaciones telemáticas como prueba documental. Asimismo, la jurisprudencia ha reconocido que, a efectos probatorios, ha de entenderse por documento, el escrito, en sentido tradicional, o aquella otra cosa que, sin serlo, pueda asimilarse al mismo, por ejemplo, un disquete, un documento de ordenador, un vídeo, una película, etc., con un criterio moderno de interacción de las nuevas realidades tecnológicas, en el sentido en que la palabra documento figura en algunos diccionarios como "cualquier cosa que sirve para ilustrar o comprobar algo" (obsérvese que se trata de una interpretación ajustada a la realidad sociológica, puesto que, al no haber sido objeto de interpretación contextual y auténtica, puede el aplicador del derecho tener en cuenta la evolución social), siempre que el llamado "documento" tenga un soporte material, que es lo que sin duda exige la norma.

Sin embargo, es importante que la ley Boliviana establezca directamente la fuerza probatoria en juicio de un documento firmado electrónicamente, pues cada día aparecen más problemas relacionados a delitos informaticos, que al no tener una apoyo jurídico, se traduce en un problema donde las victimas no pueden reclamar lo que por derecho les corresponde, dando lugar a la falta de credibilidad de la justicia Boliviana.

Este avance tecnológico, produce en nuestra sociedad, importantes consecuencias, es así como la humanidad puede liberarse de las barreras de las distancias, accediendo el hombre, mediante la informática, a declarar su voluntad y hacerla conocer a los demás, a través de medios computarizados, redes o el mismo Internet, la que posibilita comunicarse a bajo costo y en tiempo real.

La instalación de la informática en nuestra sociedad, trae como consecuencia el "comercio electrónico" el que para el derecho, es el intercambio de una propuesta y una aceptación entre personas distantes, mediante el llamado contrato electrónico. En síntesis: este intercambio de propuesta y aceptación se lleva a cabo mediante un intercambio de documentos redactados sobre soportes informáticos y enviados con método de transmisión telemática a distancia.

Día a día es creciente la tendencia a sustituir el documento escrito por el electrónico, realidad a la que no nos podemos abstraer.

Por ultimo dar el Valor Probatorio a los Documentos Informaticos traería consecuencias favorables a Bolivia, ( considerando la rapidez y eficacia de los medios informaticos en este tiempo ) en el plano comercial y económico, pues podría vender como comprar todo tito de artículos y prestaciones, etc. Pues las personas que realizarían estos contratos tendrían la seguridad jurídica y el respaldo del estado Boliviano.

Valoración Probatoria.- Desde la perspectiva del derecho o la ciencia jurídica, más concretamente del "Derecho Informático", y frente al tema de las redes telemáticas y el intercambio electrónico de datos, documentos estandarizados y valores, existen diversas cuestiones jurídicas de relevancia que deben ser analizadas. A modo ejemplar ténganse presente los siguientes problemas: a) la formación del consentimiento en las operaciones y contratos vía redes; b) la firma electrónica o digital como sustituto de la tradicional firma escrita; c) la seguridad y privacidad de las transmisiones, sobre todo cuando los datos y los documentos sean de una especial naturaleza; d) la desmaterialización de los documentos escriturados en soporte papel; e) la naturaleza jurídica y la acreditación en juicio o valor probatorio de los documentos transmitidos a distancia; y f) las responsabilidades derivadas de la comisión de posibles ilícitos penales o delitos informáticos. La prueba será valorada bajo los principios determinados en la Ley y tomando en cuenta la seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectué con el empleo de otros métodos que aconsejen la técnica y la tecnología. En todo caso la valoración de la prueba se someterá al libre criterio judicial, según las circunstancias en que hayan sido producidos.

Para la valoración de las pruebas, el juez o árbitro competente que conozca el caso deberá designar los peritos que considere necesarios para el análisis y estudio técnico y tecnológico de las pruebas presentadas.

Los jueces deben interpretar la prueba documental con amplitud de criterio para valorar la fuerza probatoria de los documentos en soportes electrónicos u ópticos, vulgarmente denominados "documentos electrónicos".

Fundamentacion.- El impacto tecnológico. Cuando nos referimos al documento electrónico, es ineludible mencionar el impacto tecnológico que la generalización del uso de ordenadores está causando en la vida negocial. Este impacto es de tal magnitud que muchas veces utilizamos documentos electrónicos sin tener clara conciencia de ello. Cuando introducimos nuestra tarjeta magnetizada en la ranura de un "cajero automático", y respondiendo al interrogante que nos aparece en el visor, digitamos nuestra "clave de identificación personal" o "clave de acceso", para luego continuar "dialogando" con el visor, en virtud de lo cual, extraemos dinero, que nos es debitado de nuestras cuentas; o depositamos dinero, que se nos acredita; o efectuamos transferencias entre distintos tipos de cuenta, y aún entre distintas monedas (de bolivianos a dólares, y viceversa); u ordenamos que previo débito en una de nuestras cuentas, se pague a un tercero (empresa de servicios públicos, fisco, etc), estamos "escribiendo" en lenguaje natural sobre el teclado, pero ese lenguaje es codificado para su registro sobre soporte magnético, y el comprobante que nos entrega la máquina es el resultado de un proceso distinto al de la escritura tradicional. Este es uno de los ejemplos más cotidianos del denominado "documento electrónico".

El documento como medio de prueba, puede constar en escritos o en objetos de otra índole, siempre que expresen con claridad una idea mediante signos, jeroglíficos o de modo similar. Es decir que entre el documento escrito, y más específicamente los denominados instrumentos, en materia de prueba de los actos jurídicos y los contratos, hay una relación de género a especie.

Soporte de información. Todo documento, como hemos visto, requiere para su representación de un soporte. Entendemos por soporte todo substrato material sobre el que se asienta la información. Es el elemento que sirve para almacenar la información para su tratamiento (recuperación, reproducción) posterior.

La representación de un hecho mediante un objeto, para que tenga valor documental debe expresarse por un medio permanente, que permita su reproducción que es la forma por excelencia de su representación. Como vemos, el documento es una cosa, un objeto, con una significación determinada. Una de las partes del objeto documento es el soporte y en tal sentido, el papel es exclusivamente una especie del género soporte. Soporte es todo substrato material sobre el que se asienta la información.

Si se acepta esta noción, es forzoso reconocer que, además del papel, existen otros elementos que pueden cumplir la función de soporte documental. Podemos incluir en este género a los soportes electrónicos y ópticos, que son elementos que sirven para almacenar la información para su tratamiento electrónico y que constituye la memoria auxiliar del computador como los discos rígidos, disquetes, discos compactos, cintas magnéticas, etc. En tal sentido, los soportes magnéticos (cintas, discos magnéticos u ópticos o memoria circuital) pueden considerarse equivalentes al soporte papel en tanto medio capaz de contener o almacenar información, para su posterior reproducción con fines representativos. En consecuencia, es atinado plantearse, en forma genérica, que todo soporte de información -y no exclusivamente el papel- puede ser admitido como medio de prueba en relación a actos jurídicos y contratos, siempre que reúna los caracteres de inalterabilidad y autenticidad.

Documento electrónico: Esbozaremos el concepto de documento electrónico como la fijación en un soporte electrónico de información, que queda registrada en la memoria auxiliar del computador, incluyendo en este concepto los medios de recuperación de la información. En realidad, documento electrónico en sentido estricto es el que aparece instrumentado sobre la base de impulsos electrónicos y no sobre un papel. Es el conservado en forma digital en la memoria central del ordenador, o en las memorias de masa, y que no puede ser leído o conocido por el hombre sino como consecuencia de un proceso de traducción que hace perceptible y comprensible el código de señales digitales.

Sin embargo, coincidimos en que puede hablarse de documento electrónico en sentido amplio, que es el formado por el ordenador a través de sus propios órganos de salida, y es perceptible por el hombre, sin intervención de máquinas traductoras. En esta materia se ha distinguido entre los documentos introducidos en la memoria de base a través de la intervención humana y los introducidos por medio de una máquina (lector óptico). También se distingue en relación al documento electrónico en sentido amplio, entre la documentación (simple operación representativa) y la reproducción o repetición de la declaración del negocio. Se señala que la declaración sucesiva que naturalmente tiende a facilitar la prueba, no la produce el mismo sujeto autor de la primera, sino el ordenador, pero la misma voluntad que dio vida a la declaración precedente (que queda contenida en el ordenador) al mismo tiempo admitió que fuera plasmada en un documento elaborado por éste.

Inalterabilidad. El principal obstáculo para la admisibilidad y eficacia probatoria de los nuevos soportes de información se plantea con relación al carácter de permanente que se menciona como esencial en la definición de "documento". El temor sobre la posibilidad de reinscripción o reutilización de los soportes informáticos -se dice- disminuye su seguridad y confiabilidad. Un documento es auténtico cuando no ha sufrido alteraciones tales que varíen su contenido, lo que implica decir que la autenticidad está íntimamente vinculada a la inalterabilidad. Un documento será más seguro cuanto más difícil sea alterarlo y cuanto más fácilmente pueda verificarse la alteración que podría haberse producido, o reconstruir el texto originario. Durable sería toda reproducción indeleble del original que importe una modificación irreversible del soporte. Se entiende por "modificación irreversible del soporte" la imposibilidad de reinscripción del mismo; por "indeleble" la inscripción o imagen estable en el tiempo, y que no pueda ser alterada por una intervención externa sin dejar huella. Se dice que el papel es un razonable soporte físico porque no es fácil de alterar, lo que es relativo, ya que no es inalterable, y es posible la falsificación de instrumentos. El papel se deteriora, e incluso su conservación es problemática por la capacidad de absorción de partículas de polvo.

Seguridad. También se cuestionan los documentos no escritos, con relación a la autenticidad de la representación. Con el desarrollo de claves de cifrado y otras medidas criptográficas, el documento electrónico es al menos equivalente al instrumento escrito y firmado sobre soporte papel en cuanto a seguridad.

El requisito de la firma de las partes es requerido como condición esencial para la existencia de todo acto bajo forma privada. La firma es un signo personal autógrafo, trazado por la mano del autor, que sirve para informar sobre la identidad del autor de la declaración de voluntad, así como del acuerdo de este con el contenido del acto, y que luego sirve para probar la autoría.

La impresión dígito pulgar, aunque asimilada a la firma, no la suple legalmente. Creo que en materia de prueba de los actos jurídicos esta noción de autoría por medio de la firma debe ampliarse, incorporando todo otro medio técnico que asegure la verificación de la autoría atribuida y de la autenticidad de la declaración de voluntad contenida en el documento. Las técnicas de seguridad de los datos basadas en la biometría, o las técnicas criptográficas (sistemas de registro y sistemas de cifrado literal), brindan similares seguridades, cuando no superiores.

La premisa de que la firma de una persona física colocada a continuación de un texto implica su conocimiento del mismo y su conformidad, es decir que representa el consentimiento estaba fundada en el simple hecho de no existir otras maneras de registro permanente de la voluntad expresada por las personas.

La imprenta, el teléfono, el telégrafo, el gramófono y la radiofonía, ampliaron extraordinariamente las posibilidades de comunicación, pero en el plano jurídico no tuvieron el mismo efecto por la desconfianza sobre la autenticidad del mensaje. El instrumento privado puede prescindir de la firma, en la medida que por otros medios se pueda cumplir con las finalidades perseguidas con su utilización, o sea la determinación de la autoría y autenticidad de la declaración.

La autenticidad e inalterabilidad dependen de la seguridad que rodee el proceso de elaboración y emisión del documento

Procedimiento.- Conforme aumenta el uso de medios informaticos para celebrar contratos, van surgiendo controversias y conflictos, mismos que en muchas ocasiones requieren de una intervención judicial para llegar a un acuerdo entre las partes.

Generalmente se trata de los mismos problemas que se presentan en el comercio tradicional, pero ahora aplicados a situaciones relacionadas con el ciberespacio, donde la comunicación se realiza por medio de mensajes electrónicos.

Este es probablemente uno de los temas que pudieran tener la mayor trascendencia en las transacciones electrónicas. Hoy en día muchos dudan sobre la validez de utilizar documentos electrónicos como medio de prueba y, lo que es más grave, en ocasiones son los mismos jueces quienes se cuestionan la validez probatoria de los acuerdos y demás documentos que no constan en papel; o documentos digitales.

Probablemente la mayoría de las legislaciones establecen restricciones estrictas o taxativas a los medios de prueba, y, considerando el carácter novedoso y reciente de las tecnologías de la informática y el Comercio Electrónico, obviamente no contemplan entre sus medios de prueba a los documentos electrónicos.

El problema se acrecienta al recordar el retraso tecnológico en el Poder Judicial de muchos países. Así, se dificulta enormemente la utilización de los documentos electrónicos como medio de prueba, debido a que los funcionarios no tienen, en la mayoría de las ocasiones, la más mínima preparación técnica para operar computadores y, consiguientemente, trabajar con este tipo de documentos.

De aquí que una de las prioridades en la reglamentación es, precisamente, reconocer el valor probatorio de este tipo de documentos, de manera de garantizar la posibilidad de exigir el cumplimiento, por lo menos en el caso de los acuerdos electrónicos, por la vía judicial.

Debemos considerar que en la valorización de las pruebas que realizan los jueces, ellos recurren necesariamente a apreciaciones y opiniones que, hasta cierto punto, pudieran calificarse como subjetivas, siempre y cuando lo hagan basándose en la razón y su experiencia. Así, entrarán a analizar ciertos elementos de la prueba, como su integridad, inalterabilidad, veracidad y exactitud.

Y, como ya observamos, gracias a los avances tecnológicos es innegable que los documentos electrónicos pueden llegar a cumplir de hecho con los requisitos de las pruebas que analizarán los jueces. e incluso más, las superan en integridad e inalterabilidad. Es por eso que en esa valorización "subjetiva" el juez deberá considerar estas características de los documentos electrónicos.

El impacto que está teniendo el Comercio Electrónico en el funcionamiento de la sociedad hace indispensable el adecuado reconocimiento legal de los acuerdos y demás contratos celebrados electrónicamente, de manera que sea posible utilizar los documentos digitales, o aquellos que no constan en el "papel tradicional", como medio probatorio, perfectamente válido, en cualquier procedimiento judicial.

En muchas ocasiones, con meras inserciones en la legislación probatoria bastará para incluir y reconocer legalmente a los documentos electrónicos como medio de prueba.

Estas modificaciones deberán ser flexibles para adaptarse a la evolución de los mercados electrónicos, de manera que éstos en todo momento puedan considerarse como vías seguras de contratación, y proteger la obligatoriedad jurídica de los acuerdos alcanzados en el ciberespacio.

Sin embargo, en la realidad muchas veces esta regulación no será suficiente, ya que las personas que van a aplicar la ley necesariamente deben conocer los límites y capacidades de las tecnologías de la informática, para lograr una adecuada valorización de los documentos electrónicos. Asimismo, será indispensable contar con la infraestructura física de herramientas, como computadores actualizados, que permitan recibir las pruebas que consten en documentos electrónicos.

Por ultimo podemos repetir que una de las mejores formas que se esta implantando casi en todo el mundo con muy buenos resultados, es colocar una firma digital a todos los documentos.

Como se ha expuesto, la firma digital es condición sine qua non para la validez y eficacia del documento informático. En la jurisprudencia se encuentra la interpretación auténtica del término y define firma digital como el resultado de un proceso informático, el cual se funda en un sistema de claves asimétricas, una pública y otra privada, cuya función principal es la evidencia o verificación del autor y la integridad del contenido del documento mediante la autorización por el suscriptor a través del uso de su clave privada, y por el destinatario a través de su clave pública .

5. Jurisprudencia

Legislación Comparada.- La primera ley que ha regulado los aspectos jurídicos de la forma digital como instrumento probatorio se aprobó en 1997 en Utah. Posteriormente surgieron proyectos legislativos en Georgia, California y Washington. En Europa, el primer país que ha elaborado una ley sobre la materia ha sido Alemania.

**Legislación chilena** En junio de 1998 se creó la "Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación", en calidad de órgano asesor del Presidente de la República y bajo la dirección del Ministro de Economía, Fomento y Reconstrucción, cuya misión principal fue elaborar una visión prospectiva sobre las tendencias e impactos del desarrollo de las tecnologías de información y comunicaciones en nuestro país y elaborar una propuesta con lineamientos estratégicos y acciones concretas para potenciar la difusión de las nuevas tecnologías y redes a lo largo del país.

Para cumplir su labor esta entidad elaboró un informe, con un conjunto de recomendaciones e iniciativas, fruto del trabajo de más de cien personas.

Dicho documento plantea, entre otras medidas, la necesidad de "iniciar el desarrollo de un marco jurídico que valide el uso del documento y la firma digitales, tanto para el Estado como para el desarrollo del comercio electrónico", recomendando como acción emblemática "estudiar a corto plazo la posibilidad de promulgar un decreto supremo para el sector público que legalice el uso del documento electrónico y la firma digital".

**Argentina** En Argentina el documento electrónico como cosa. El hecho tecnológico que se manifiesta con el avance de la informática y los medios informáticos en constante evolución, vienen a modificar las relaciones entre los sujetos debido a la irrupción de nuevas modalidades y distintos procedimientos, más veloces y precisos que nos han conducido a no identificar necesariamente los títulos circulatorios o el contrato con el papel que lo contiene en vías de reemplazo por el documento electrónico. La pregunta que cabe formularse es si el documento electrónico puede ser considerado una cosa.

Digiorgio advierte que se podría sostener que el documento electrónico constituye un objeto material de tener un valor, quedando encuadrado en la definición del Art. 2311 del Código Civil y además que, en algunos casos y bajo ciertas circunstancias, se puede obtener uno nuevo con iguales características, por lo que parecería sencillo entonces –dice este autor- afirmar que la mera traslación del soporte papel al soporte electrónico o magnético no desnaturaliza su calidad de documento como cosa, atento a que nuestro Código Civil únicamente hace mención al papel en su Art. 1019. El tema merece cierto análisis.

El documento debe examinarse a partir de determinados sustratos como el soporte, la forma y la prueba. En cuanto al soporte, razones de practicidad (o lo que se denomina una cultura de papel) nos han llevado a utilizar el papel como elemento preponderante pero no exclusivo.

Según opina Digiorgio, el documento electrónico puede incluirse en una categoría que había de denominarse bienes dinámicos, o más propiamente cosas dinámicas, por estar relacionadas o pertenecer a una fuerza que produce movimiento (alguno de estos objetos materiales constituyen cosas inasibles, toda vez que no pueden ser tocadas o sostenidas por las manos, criterio este que proviene de la concepción romanista).

Con lo cual este autor se inclina a considerar como cosa al documento electrónico si bien advierte que en algunas circunstancias constituyen objetos materiales intangibles, los que no se pueden percibir concretamente, esto es, no pueden percibirse de modo directo, pero que mediante la utilización de determinados procedimientos que funcionan con sus pertinentes equipos y aparatos, se pueden determinar, medir, valorar y utilizar, porque estos objetos tienen manifestaciones que llegan a nuestros sentidos y a nuestra inteligencia, ya que podemos entenderlos, ordenarlos o bien dirigirlos racionalmente, por el cual quedan encuadrados en el concepto de cosa del Art. 2311 del Código civil.

Además podemos agregar a nuestro trabajo regulación de distintas fuentes, las cuales de alguna u otra manera dan valor y relevancia al pago o aceptación por medios electrónicos, a saber:

**En Alemania** Para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

  • Espionaje de datos (202 a)
  • Estafa informática (263 a)
  • Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)
  • Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.
  • Sabotaje informático (303 b).destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.
  • Utilización abusiva de cheques o tarjetas de crédito (266b)

**Francia** Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.

  • Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
  • Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.
  • Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.
  • Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

6. Conclusiones y recomendaciones

Conclusiones.- Entre las conclusiones que han inspirado la creación de esta Tesis, cabe señalar como fundamentales los siguientes:

  1. Es un hecho que toda sociedad tiende a evoluciónar, también es un hecho que la nueva tendencia en el mundo es robotizar la sociedad, hacerla cada ves mas dependiente de aparatos computarizados que ayudan a las personas en todo tipo de actividades.
  2. Debido a la gran cantidad de actividades que se vienen realizando por el uso de estas "maquinas" se producen fricciones y nuevas figuras en muchos campos, podemos decir que uno de los principales es el campo del Derecho, ya que lo afecta al no poder dar soluciones a figuras jurídicas que no están legisladas por su nueva incorporación al mundo y también por su rara celebración de los cuales solo quedan como prueba los denominados Documentos Informaticos.

    De las consideraciones sucintamente expuestas, puede extraerse como un imperativo para los juristas del siglo XXI el promover, en perspectiva científica, las necesarias adecuaciones del Derecho positivo a fin de que el progreso tecnológico y las posibilidades negociales que se abren no resulten frustrados o limitados por barreras formales.

  3. El presente trabajo, parte de una base real y concreta: el Documento Electrónico existe y él trae aparejada la necesidad del legislador de otorgarle valor probatorio.
  4. En el estado actual de nuestra legislación, los documentos electrónicos no constituyen un medio de prueba (documental) porque no tiene suficiente sustento normativo, a tal punto que el rechazo de su eficacia probatoria incurre en excesivo rigor formal y arbitrario desconociendo la garantía de la defensa en juicio.
  5. La comparación de los tipos penales del derecho vigente con los del derecho alemán, que pueden ser considerados como los más desarrollados desde el punto de vista legislativo y político criminal, demuestra que la legislación Boliviano ha introducido varias disposiciones que hacen referencia al impacto de la electrónica en la vida jurídica. No obstante, sería necesaria una revisión tendente a ordenar conceptualmente esta materia, dado que la regulación actual no reconoce como prueba los documentos informaticos.
  6. Como se pudo ver en el transcurso de este trabajo también podemos concluir que los soportes de un sistema computarizado de información prueban en contra de su dueño, ya sea por lectura en lenguaje natural, ya por su impresión en papel en tanto sea reconocido o se pruebe la pertenencia a ese sistema; en la medida que tales soportes puedan acreditar ser indelebles, será prueba aun a favor de su dueño, en la medida que existan sistemas de control por terceros de los datos procesados entre máquinas de distintos usuarios.
  7. Hoy en Bolivia la prueba de los documentos informáticos son valoradas por los jueces con arreglo a las reglas de la sana crítica y casi siempre no representan una prueba plena por, no estar legislada por las leyes como debe ser. Hace una década, doctrinarios destacadísimos de la talla de Héctor Alegría ya sostenían que la interpretación de la prueba deberá basarse en la realidad de los negocios sobre las bases del cálculo presuncional y en principios que favorezcan la acreditación de las operaciones de un marco razonable de seguridad.
  8. La cuestión es problemática en el derecho; nuestra legislación parece haber estado precedida de una discusión insuficiente, no responde a conceptos claros ni a una visión sistemática de los problemas. La introducción de normas que regulen la firma electrónica y, por lo tanto, la creación de documentos electrónicos, pone de relieve que se trata de una tarea que puede ser considerada urgente.
  9. Para concluir y después de haber estudiado este tema en casi su integridad, creo de sobre manera que los problemas informaticos necesitan de una pronta solución, más aun en lo relacionado con la convalidación de los documentos Informaticos para otorgarles el Valor jurídico Probatorio, y así en primera instancia llenar el vació jurídico que viene atravesando Bolivia con referencia este tema, y en segundo lugar otorgar la tranquilidad de las personas que realizan sus actividades por estos medios telemáticos

Recomendaciones.- In KS DE INTERNET

  1. El Derecho tiene que avanzar de la mano con la realidad informática, sin entorpecer su desarrollo y crecimiento y desde ésta perspectiva, el Sistema de dar valor probatorio propuesto aquí al Derecho Positivo Boliviano plantea una interesante alternativa jurídico – tecnológica para solucionar la incertidumbre que aún mantiene a los agentes económicos recelosos de la utilización masiva del documento informático en sus operaciones económicas, permitiendo así establecer las bases para una fe pública en materia informática.
  2. Para esto considero sumamente importante la creación de una ley independiente que solucione y legisle todos los problemas provenientes de las relaciones informáticas, que además contenga el fin especifico de dar un Valor Probatorio a los documentos Informaticos, pues son estas las principales y casi las únicas pruebas que se pueden obtener de este tipo de relaciones contractuales, debido a su rara forma de ser celebrados.
  3. También considero necesario la creación de una oficina especializada en el campo informatico, con el propósito de otorgar y registrar las firmas digitales, a personas e instituciones que las requieran para efectuar todo tipo de actividades electrónicas, y así otorgar la tranquilidad a los contratantes, de poder contar con un documento que da plena prueba de la legitimidad de sus actividades.
  4. Crear un archivo general y secreto de las firmas digitales en Bolivia, para tener un control absoluto de los documentos informáticos y la rápida solución de los problemas que suelen producirse en el capo contractual informatico.
  5. Reformar o Adicionar los artículos de los códigos de nuestra legislación, relacionados a la prueba, para poder introducir al Documento Informatico como Prueba Plena en todo tipo de proceso judicial.
  6. También considero necesario la realización de seminarios y cursos destinados a los jueces y tribunales, con el propósito de dar un concepto claro de lo que son los documentos informaticos y como se los va a legislar.
  7. En ultimo lugar y como un ejemplo adecuado a la realización de una Ley Informática, para la convalidación de los documentos informaticos, puedo sugerir la revisión y estudio de muchas legislaciones que ya han adoptado este tipo de códigos, Leyes y Sentencias previniendo problemas y adelantándose a los mismo, recomiendo consultar las legislaciones de Argentina, Alemania, Francia, Estados Unidos, la Comunidad Europea, España. Chile, Perú…

7. Bibliografía

Constitucion politica del estado Codigo penal Codigo de procedimiento penal Codigo civil Codigo de procedimiento civil Ley de derchos de autor. REGLAMENTO DEL SOPORTE LÓGICO O SOFTWARE Jurisprudencia Argentina.-Tomo II- Año 1999- "Documento Electrónico" por Daniel Altmark, págs. 851-855. Jurisprudencia Argentina-Tomo II-Año 1999- "Criptografía, informática y derecho" por Luis M. Gaibrois. Orelle, José Ma. "El documento informático y la contratación a distancia" , Capítulo III, del libro: Negocios Internacionales y Mercosur. Pelosi, Carlos A. "El documento notarial"- Año 1987. Puccetti, Doris Liliana. Revista Notarial. Colegio de Escribanos de la Provincia de Córdoba. Año 1.999-1- Nº 77. "El documento electrónico" Pág 85 a 91. Roberto J. BROCCOS – "Medios de prueba no previstos por el Derecho común", en Rev. de la Facultad de Derecho y C.S., Año XIX, Nº 1-2, pág. 117 y sigtes.; y Dante BARRIOS DE ANGELIS – "La reforma del proceso civil uruguayo", en Rev. de Derecho, Jurisprudencia y Administración, tomo 63, pág. 43. Luis Alberto VIERA – "La prueba", en A.A.V.V. – "Curso de Derecho Procesal" (Facultad de Derecho y C.S., Montevideo, 1974), tomo II, pág. 117 y sigtes Abogados Derecho Informático – http://www.iurisdata.com Despacho de abogados especializado en derecho informático y telecomunicaiones: comercio electrónico, marketing on-line, propiedad intelectual, etc. Anguiano & Asociados – http://www.arrakis.es/~anguiano Anguiano & Asociados es un despacho de abogados centrado de forma exclusica en el derecho informático y de las telecomunicaciones. Aplicaciones Protegidas con Propiedad Intelectual – http://delitos.8m.com Información, leyes y artículos sobre la protección intelectual e industrial del desarrollo de software. Protegerse de pirateo y crackers. Auditoría jurídica de comercio electrónico – http://www.onnet.es AAO – Auditoria Asistida por Ordenador. Sistema de autodiagnóstico para la prevención de riesgos jurídicos en materia de comercio electrónico Boletin Hispanoamericano de Informatica y Derecho – http://members.theglobe.com/boletin Aqui encontrarás todo sobre la relaciones entre informatica y derecho. Comercio Electrónico. Delitos Informáticos. Etc. Ciberderecho – http://www.geocities.com/SiliconValley/Circuit/4888/index.htm Doctrina, leyes y jurisprudencia relacionadas con Internet. Derecho Informático. Links. Comunidad de Derecho de Nuevas Tecnologías – http://communities.msn.es/DerechodeNuevasTecnologiasMadrid Comunidad virtual de Derecho de Nuevas Tecnologías. Foro para personas interesadas en estas materias. DatumLex, Privacidad y Protección de Datos – http://www.datumlex.com Web jurídica dedicada a la información y legislación sobre privacidad y protección de datos, criptografía, anonimato y hacktivismo en redes informáticas. Noticias diarias y boletines gratuitos. Delitos Informáticos – http://delitosinformaticos.com Delitos Informáticos pretende ser un lugar donde los profesionales de Internet, usuarios y navegantes encuentren información de forma gratuita de los aspectos legales que les preocupa. Derecho de la Informática – http://members.xoom.com/asacer/Derecho/indice.htm Breve introducción a la ley aplicada a la informática Derecho Informático – http://www.ctv.es/USERS/chiri/home.htm Recopilación de normativa española sobre Derecho informático. Comentarios, enlaces, publicaciones, etc… Derecho Informático – http://www.websamba.com/derecho Base de información para los investigadores en el campo del Derecho Informático, con legislación, sentencias judiciales, bibliografía… Derecho Informático – http://comunidad.derecho.org/camilleri/index.html Legislación y Jurisprudencia relacionada con el Derecho Informático. Autor: José Luis Camilleri. Derecho Informatico.com – http://www.derechoinformatico.com El portal del Derecho y las Tecnologías de la Información. Enlaces a todos los recursos relacionados con el Derecho Informático y de las Telecomunicaciones. Derecho y Tecnología – por Carlos de Paladella Salord – http://derecho.org/comunidad/carlospaladella Página para investigar sobre el impacto de las nuevas tecnologías sobre el derecho. Derecho y Tecnologías de la Información – http://www.ctv.es/USERS/mpq Para mantenerte informado de la interrelación entre el Derecho, la Informática y las Tecnologías de la Información Dominiuris – http://www.dominiuris.com Portal Jurídico de los Nombres de Dominio en Internet; boletín, fuentes, casos, el Derecho al Nombre de Dominio, modelos de contrato… E-LegalBCN.com – http://www.e-legalbcn.com Nuestra misión es la de dar un asesoramiento personalizado y muy especializado a las personas, empresas y organizaciones de la Nueva Economía o de la Economía tradicional que hacen converger sus actividades, procedimientos o proyectos hacia Internet y las Nuevas Tecnologías. E-LegalBCN.com. – http://e-legalbcn.com

Nuestra misión es la de dar un asesoramiento personalizado y muy especializado a las personas, empresas y organizaciones de la Nueva Economía o de la Economía tradicional que hacen converger sus actividades, procedimientos o proyectos hacia Internet y las Nuevas Tecnologías. Estudio Jurídico Perazzo & Zable Informática y Derecho – http://members.xoom.com/ejuridico Estudio jurídico Perazzo & Zabale. Nos dedicamos a todos los temas de Derecho Informático. Expertos en Protección de Datos y Seguridad de Información. – http://www.globalfactory.es El compromiso más SEGURO, FLEXIBLE y EFICAZ para la Protección de Datos y Seguridad de la Información. Global Risk, SL – Detectives -. – http://www.globalrisk.es Servicio Nacional e Internacional. Delegación en París (Francia) y corresponsales en todo el mundo. Todo tipo de investigaciones. Confidencialidad absoluta. Herramientas de Gestión para Abogados y Procuradores – http://www.mnprogram.com M.N.M. Programación, S.L. desarrolla aplicaciones integrales para despachos profesionales jurídicos. Herramientas de gestión para abogados y procuradores de fácil manejo y gran utilidad. Informática Jurídica – http://derecho.org/comunidad/lasalle Estudio sobre el derecho de la informática y la informática jurídica. Informática Jurídica y Derecho Informático – http://www.informatica-juridica.com/ Base de información a los investigadores en el campo del derecho informático. Legislación, sentencias judiciales, master, seminarios, congresos, cursos, directorios jurídicos…

SID 2001 – Novedades Ir arriba. REGULACIÓN TÉCNICA SOBRE DOCUMENTOS INFORMÁTICOS (Italia). … Ir arriba. RÉGIMEN JURÍDICO DE COMERCIO ELECTRÓNICO Y FIRMA DIGITAL (Portugal). … www.cpacf.org.ar/sid2001/nov.htm

DOCUMENTOS – LEGISLACIÓN GENERAL Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. … www.internautas.org/documentos/delitos.htm

DELITOS INFORMATICOS: DESCRIPCION De tal calidad que sólo un experto puede diferenciarlos de los documentos … Las técnicas que permiten cometer sabotajes informáticos son: Virus, Es una serie … tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm

Alfa – Redi Introductorio. Los aportes de ustedes servirán para mejorar esta sección, por favor enviar sus aportes a documentos[arroba]alfa-redi.org. … www.alfa-redi.org/documento/default.asp

FRANCOFIL – Las bibliotecas en los países francófonos En línea a sus catálogos Opale-plus, Opale (2 millones de referencias: libros desde 1970, periódicos desde 1960, documentos informáticos desde 1994) y … www.francofil.net/es/bibl_esp.html

Jurisprudencia Informatica de Francia Cour d`appel de Paris 28 juin 1988. Corte de apelación de París 28 junio 1988. Sobre documentos informáticos. … Falsificación de documentos informáticos. … www.informatica-juridica.com/ jurisprudencia/francia.asp

Untitled Document cartuchos. 1.7 – Documentos Informáticos: São constituídos de disquetes, discos rígidos, fitas magnéticas, discos ópticos. … www.arquivonacional.gov.br/serv_gov/con_bas.htm

Revista MUSEU – cultura levada a sério É uma obra de leitura obrigatória para todos aqueles que desenvolvem atividades de gestão de documentos inclusive documentos informáticos ou para aqueles … www.revistamuseu.com.br/publicacoes/publicacoes.htm

Languages. Click for Info, Manuales y Documentos Informáticos en Castellano Manuales y Documentos Informáticos en Castellano. www.surfpoint.com/Computer_Internet/Computer_Documentation/ Documentation/

Tópicos Informáticos Tópicos Informáticos. … implementación en C++ de un índice basado en listas invertidas para responder consultas de información a grandes bases de documentos … kataix.umag.cl/~mmarin/topinf/

DERECHO INFORMÁTICO Y EMPRESARIAL Tipología de los delitos informáticos. 8.2.1 El fraude informático. 8.2.2 Los documentos informáticos y sus falsedades. 8.2.3 Del sabotaje informático. … www.pol-ab.uclm.es/Temarios/Informatica/

Secretaría de Educación Pública Operativo para la Transparencia y el Combate a la Corrupción. Documentos … Comité de Informática CISEP. Programa Estratégico de Enlaces Informáticos y … www.sep.gob.mx/wb/distribuidor.jsp?seccion=308

Alsysnet – Servicios Informaticos – Aviso Legal Con intención informativa y no comercial, (3) ninguno de los documentos … no concedidos aquí expresamente están reservados por AlsysNet Servicios Informáticos … www.alsysnet.com/avisolegal.htm

Delitos Informaticos — SEGURIDAD, CIFRADO Y FIRMA ELECTRÓNICA Que "el que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u … www.delitosinformaticos.com/seguridad/firma.shtml GIPI. Gestión Integrada de Proyectos Informáticos. Igual que tampoco le deben de interesar los documentos Entidad Relación, Visión, etc.). En el futuro, toda la documentación de los proyectos informáticos … www.um.es/atica/gipi/

Davara & Davara Asesores Jurídicos Documentos Relacionados: Protección de Datos; Comercio electrónico; Protección de los … Pago-ey TEF; Propiedad Intelectual e Industrial; Contratos informáticos; … www.davara.com/documentos/relacionados.html

Terra-Servicios A la Convención sobre abolición del requisito de legalización para documentos públicos extranjeros, es decir, para la legalizacióny validez de documentos … www.terra.com.co/servicios/tramites/ documentoscolombianosenelexteriornuevo.html

Noticias en General Acertia en los Medios Acertia en los Medios. Darán validez a Documentos Electrónicos. 22 de Marzo de 1999. Darán validez a Documentos Electrónicos. … www.acertia.com/medios/daran.html –

Verificacion de validez de comprobantes emitidos La presente consulta no ofrece información sobre la validez de las facturas y/o documentos equivalentes clases 'A' y/o 'B' emitidos por … www.afip.gov.ar/servicios_y_consultas/consultas_en_linea/ imprentas/facturas_main.asp

VALIDEZ TRANSFRONTERIZA DE CONTRATOS ONLINE 500 dólares o más será necesario contrato escrito que demuestre su validez. … las firmas electrónicas como un medio válido de sustitución de los documentos … www.geocities.com/SiliconValley/Network/5054/ marcos/contratos/docs/evidence_es.htm

Legalización de documentos. Acceso a la Universidad. OEX Con el fin de que tengan validez en su país de origen). A.- De títulos extranjeros en España. Tendrán que estar debidamente legalizados los documentos que … www.ucm.es/info/fgu/oex/oex/Contenidos/ CAlegalizacion.htm

LEGALIZACION DE DOCUMENTOS NACIONALES PARA TENER VALIDEZ EN EL … LEGALIZACION DE DOCUMENTOS NACIONALES PARA TENER VALIDEZ EN EL EXTERIOR. ¿Qué es? Es el reconocimiento de la firma de la autoridad … cepre.opp.gub.uy/guia/documentos/78.htm

edu.red – Historia de la Computación Historia de la Computación. COMPUTADORA. Máquina capaz de efectuar una … HISTORIA DE LA COMPUTACIÓN. Uno de los primeros dispositivos … Descripción: Tipos de computadoras: analógicas y digitales. Historia de la computación. Primera, segunda, tercera,… Categoría: World > Español > Computadoras > Historia

www.edu.red/trabajos/histocomp/histocomp.shtml

edu.red – Datos básicos, historia de la computación Historia de la computación. DEL ABACO A LA TARJETA PERFORADA. EL ABACO; quizá fue el primer dispositivo mecánico de contabilidad que existió. … Descripción: Del ábaco a la tarjeta perforada. Pioneros de la Computación. Generaciones de computadoras. Primera,… www.edu.red/trabajos/computacion/ La Computación, y por tanto, las Ciencias de la Computación, tienen su origen … El primer ejemplo que encontramos en la historia es el ábaco, aparecido hacia … www-etsi2.ugr.es/alumnos/mlii/

Historia de la Era de la Computacion Home | Prólogo | Prehistoria | Siglos XIV al XIX | 1a Generación | 2a Gen. | 3a Gen. | 4a Gen.| Las PC | Internet |. Jorge Machado … www.perantivirus.com/historia/

Historia de la Computación El presente espacio ha sido desarrollado por alumnos del IAC Venado Tuerto, producto de búsquedas en Internet. Se publicó con el … www.iacvt.com.ar/menuhistoriadelapc.htm

Historia de la Computación HISTORIA DE LA COMPUTACION. … Menú historia de la Computación. Es oficial: Las computadoras son el epicentro de nuestras vidas. … Historia de la Computación. … www.iacvt.com.ar/historiadelapc.htm

INGENIERÍA EN COMPUTACIÓN: HISTORIA Ingeniería en Computación. … www.fiec.espol.edu.ec/carreras/compu/historia.htm

UDIS-Asignaturas: Historia de la Computación … Historia de la Computación. La asignatura Historia de la Computación se imparte como de libre elección, con una carga lectiva total de 4,5 créditos. … www.ls.fi.upm.es/udis/docencia/historia/

MICROMATICA – Computación e Internet Historia de nuestra Empresa. Micromatica nace en 1992 con el claro objetivo de ofrecer servicio integral en computación, algo que en aquel entonces … www.micromatica.net/historia.htm

Historia de las Jornadas Chilenas de Computacion Historia de las Jornadas Chilenas de Computación. y del Encuentro Chileno de Computación. Las Jornadas Chilenas de Computación … dcc.ing.puc.cl/sccc/Jornadas96/historia.html

Pre-historia de la Computacion La pre-historia de la Era de la Computación. (c) Jorge Machado Lima-Peru. 1. El hombre primitivo y su contabilidad incipiente. Desde … www.perantivirus.com/historia/prehisto.htm Open Directory – World: Español: Computadoras: Historia … Datos básicos, historia de la computación – Del ábaco a la tarjeta perforada. … Historia de la Computación – Tipos de computadoras: analógicas y digitales. … dmoz.org/World/Espa%F1ol/Computadoras/Historia/

ICARITO-Computacion: Historia de la computacion … Busca ingresando algunas palabras. Si no encuentras lo que necesitas haz click aquí. Volver a La historia de la computación. AREA INTERACTIVA, … icarito.tercera.cl/icarito/2001/839/pag2.htm

LAS PRIMERAS REDES LAS PRIMERAS REDES. Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. … www.geocities.com/Eureka/Plaza/2131/primeras.html

LAS primeras REDES SEMANTICAS RedeS SemànticaS.-. Primer Red Semàntica : Condiciones iniciales : . . . por lo cual dijo Alahja : Sea la luz. Y fue la luz. Y … www.geocities.com/fernandelmx/RedeSemanticas.htm – 24k Noticias -Lufthansa anuncia una de las primeras redes de datos de … … Ordenador resultados por. score. Registro de dominios. Lufthansa anuncia una de las primeras redes de datos de banda ancha a bordo. … www.noticiasdot.com/publicaciones/2002/0502/ 0605/noticias0605/noticias0605-2.htm

[PDF]Redes Neuronales Artificiales y sus Aplicaciones Formato de archivo: PDF/Adobe Acrobat – Versión en HTML … 3 Tema 2.- Fundamentos de las Redes Neuronales Artificiales 2 Tema 3.- Selección de las Redes Neuronales 1 Tema 4.- Las Primeras Redes Neuronales Artificiales … det.bi.ehu.es/~doctorado/guia_rna.pdf

Redes AirPort del tamaño de ciudades … Y finalmente, a un grupo de gente se le ocurrió coordinarse y crear las primeras redes abiertas inalámbricas, en las que cualquiera que circule por la zona … www.macuarium.com/macuarium/actual/especiales/ 2001_09_06_cityport.

Las redes ciudadanas-Manuel Sanromà … Las primeras redes libres. En realidad de estas BBS nacerían las primeras Free-Net, literalmente redes libres, la base del concepto … www.lafactoriaweb.com/articulos/sanroma.htm

CATVnet, 6.2 – Arquitectura de Redes – Red Híbrida Coaxil-Fibra … … vértebra de fibra (Fiber BackBone), fue desarrollado para mejorar redes existentes tipo Tree and Branch (árbol), fueron las primeras redes que utilizaron … www.catvnet.com.ar/62.html

Magazine Tecnológico – Destacados … Asimismo, esta compañía implementó las primeras redes comerciales ATM a partir de 1995, tanto para redes privadas (de empresas) como redes públicas (de … www.coasin.cl/html/eventos/destacados/lmds.html

GSMBOX – Nokia y Sonera completan las primeras pruebas de " … … Nokia y Sonera han completado con éxito las primeras pruebas de "roaming" a través de distintas redes IP. La posibilidad de … es.gsmbox.com/news/mobile_news/all/13557.gsmbox

GSMBOX – Las redes 3G llegarán tarde, los terminales también … cantidades muy limitadas. La fecha de llegada de las primeras redes 3G sigue siendo un misterio sin resolver. Mientras que hace … es.gsmbox.com/news/mobile_news/all/57115.gsmbox

Detalle … Creemos que las primeras redes 3G, serán lanzadas para uso comercial por un número de importantes operadores durante la segunda mitad de 2002, y éste logro … www.informaticaxxi.com/nokia010903.html

Panchonet.net – SEGURIDAD EN REDES: … aparece un nuevo tipo de vulnerabilidad, básicamente en el proceso de transmisión de la información; aunque las primeras redes estaban aisladas del mundo … www.panchonet.net/tecnologia/4046.shtml

Modelos Supervisados … campo. Algunos ejemplos bien conocidos de las primeras redes son red perceptrón , ADALINE/MADALINE, y varias redes multicapa. En … www.gc.ssr.upm.es/inves/neural/ ann2/supmodel/supmodel.htm

LA FIBRA ÓPTICA DEFINICIÓN, ORIGEN, COMPONENTES Y USOS DE LA FIBRA ÓPTICA … VENTAJAS Y DESVENTAJAS DE LA FIBRA ÓPTICA Y SUS APLICACIONES COMERCIALES. VENTAJAS : … members.tripod.com/~glorsarm/index-4.html

LEY Nº LEY DE ( FECHA ) GONZALO SANCHEZ DE LOZADA PDTE. CONSTITUCIONAL DE LA REPUBLICA Por cuanto, el Honorable Congreso Nacional, ha sancionado la siguiente Ley: EL H. CONGRESO NACIONAL. DECRETA: LEY DE VALIDES DE LOS DOCUMENTOS INFORMATICOS TITULO I LA FIRMA ELECTRONICA

  1. Objeto y ámbito de aplicación.
  1. Esta Ley regula la firma electrónica, el reconocimiento de su eficacia jurídica y la prestación de servicios de certificación.
  2. Las normas sobre la prestación de servicios de certificación incluidas en esta Ley son de aplicación a los prestadores de servicios establecidos en Bolivia.
  3. Las disposiciones contenidas en la presente Ley no alteran las normas relativas a la celebración, formalización, validez y eficacia de los contratos y cualesquiera otros actos jurídicos ni las relativas a los documentos en que unos y otros consten.
  1. Definiciones.

A los efectos de esta Ley, se establecen las siguientes definiciones:

  1. "Firma electrónica": es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar al autor o a los autores del documento que la recoge.
  2. Firma electrónica avanzada": es la firma electrónica que permite la identificación del firmante y ha sido creada por medios que éste puede mantener bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.
  3. "Firmante": es la persona que cuenta con un dispositivo de creación de firma y que actúa en nombre propio o en el de una persona física o jurídica a la que representa.
  4. "Datos de creación de firma": son los datos únicos, como códigos o claves criptográficas privadas, que el firmante utiliza para crear la firma electrónica.
  5. "Dispositivo de creación de firma": es un programa o sistema informático que sirve para aplicar los datos de creación de firma.
  6. "Mensaje de datos" se entenderá la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax;

Articulo 3. Efectos jurídicos de la firma electrónica. La firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y los documentos que la incorporen serán admisibles como prueba en juicio, valorándose éstos, según los criterios de apreciación establecidos en las normas procesales.

Artículo 4. Reconocimiento jurídico de los mensajes de datos. No se negarán efectos jurídicos, validez ni fuerza obligatoria a la información por la sola razón de que no esté contenida en el mensaje de datos que se supone ha de dar lugar a este efecto jurídico, sino que figure simplemente en el mensaje de datos en forma de remisión

Titulo ii De los medios probatorios Articulo 5. Valor Probatorio de los documentos Informaticos. Todos los documentos que contengan datos consignados en forma electrónica (documentos electrónicos) tienen el mismo valor jurídico probatorio que los consignados en papel , y son admisibles como prueba en juicio.

Articulo 6. Fiabilidad. Toda información presentada en forma de mensaje de datos gozará de la debida fuerza probatoria. Al valorar la fuerza probatoria de un mensaje de datos se habrá de tener presente la fiabilidad de la forma en la que se haya generado, archivado o comunicado el mensaje, la fiabilidad de la forma en la que se haya conservado la integridad de la información, la forma en la que se identifique a su remitente y cualquier otro factor pertinente

Artículo 7. Formación y validez de los contratos En la concertación de un contrato, de no convenir las partes otra cosa, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación un mensaje de datos

Por tanto la promulgo para que se tenga por Ley de la republica. Dedicatoria. Con el más grande y profundo agradecimiento, dedico este trabajo a mi querida MADRE, quien con su paciencia, su ayuda, su desvelo, su cariño y invalorable ayuda, me impulso a seguir adelante y lograr un caro anhelo. Dios te Bendiga Mamá Agradecimientos. Al altísimo y al Dr. Marcelo Fernández Iraola, sin cuya valiosa colaboración la elaboración y publicación de esta tesis no hubiera sido posible.  

 

 

Autor:

Johan Muñoz M.

La Paz Bolivia

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente