INFORMATICA JURIDICA VS DERECHO INFORMATICA
DOC.IMPRESO VS DOC. ELECTRONICO
- DELITO DE CUELLO BLANCO
- DELITO INFORMATICO
- INFORMATICA FORENSE
- ROBO DE IDENTIDAD
- FRAUDE INFORMATICO
- INFORMATICA DECICIONAL
Informática jurídica
Conjunto de aplicaciones de la informatica en el ámbito jurídico; es una técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos aplicables a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica, necesaria para lograr dicha recuperación.
La informática constituye un fenómeno-ciencia, que ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano; y siendo el Derecho una ciencia, por cuanto constituye un área del saber humano, se refleja en un conjunto de conocimientos, pues, no cae en la excepción de ser tratada por la Informática, dando lugar en términos instrumentales a la informática jurídica, que es una ciencia que forma parte de la Informática, que al ser aplicada sobre el derecho, busca el tratamiento lógico y automático de la información legal.
Como ciencia
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el Derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del Derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la Informática en el Derecho, descubriendo así las técnicas y conocimientos para la investigación y desarrollo de los conocimientos de la Informática para la expansión del Derecho, a través de la recuperación jurídica, como también la elaboración de material lingüístico legal, instrumentos de análisis, y en general, el tratamiento de la información jurídica.Fuente del Derecho
La informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del Derecho.Clasificaciones
La informática jurídica estudia el tratamiento automatizado de:- las fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa, jurisprudencial y doctrinal (Informática jurídica documental).
- las fuentes de producción jurídica, a través de la elaboración informática de los factores lógico-formales que concurren en el proceso legislativo y en la decisión judicial (Informática jurídica decisional).
- los procesos de organización de la infraestructura o medios instrumentales con los que se gestiona el Derecho (Informática jurídica de gestión).
DERECHO INFORMÁTICO
Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en españa a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese.
Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organizacion u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del caracter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil , penal, constitucional, contencioso administrativo..., sin poderse establecer limites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete.Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran:
- Una legislación especificada (campo normativo).
- Estudio particularizado de la materia ( campo docente).
- Investigaciones, doctrinas que traten la materia (campo científico).
- Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional).
Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma.
En el caso de venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático.
Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al codigo Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, reponsabilidad embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho.
Documento Electrónico versus Documento en Papel
En plena era de transición hacia el mundo digital, con demasiada frecuencia se realizan suposiciones y simplificaciones acerca de la naturaleza de los documentos digitales, su creación, uso y manejo, su archivo, la conexión con los documentos físicos y los planes y proyectos de transición de uno a otro.
Lo inteligente en estos casos es no dar nada por supuesto y preguntarse acerca de las cuestiones relevantes en esa transición; por simples que parezcan encierran importantes consideraciones que permiten que esa transición sea eficaz y fructífera y no una mera “digitalizacion” con aspecto de modernidad pero sin resolver problemas reales.Así por lo tanto, cuando el original de un documento es digital, han de adoptarse medidas específicas, y preparar profesionales cualificados, para que se pueda verificar de forma sencilla y eficaz la autenticidad de las copias de los documentos.
Porque las copias, sean en formato digital o en papel, seguirán siendo necesarias. La digitalización no elimina el papel. Ni siquiera en los procesos de digitalización de los documentos cuyo original en papel, y en los que, bajo ciertas condiciones, se pueden destruir los originales en papel. Hay una cuestión subyacente que es de vital importancia analizar y resolver en los procesos de digitalización de documentos, que es la usabilidad del documento electrónico.
La usabilidad tiene un impacto en el rendimiento de las personas que tienen que utilizar los documentos. Los documentos en papel conservan y conservarán todavía mucho tiempo ventajas, en términos de usabilidad, sobre los documentos electrónicos, lo cual hace necesario plantear la coexistencia de ambos en un largo plazo. Algunas ventajas pueden ser:
- Manejabilidad. Una hoja de papel pesa menos que un PC por muy portátil que sea. También es todavia mucho más fácil manejar un conjunto de hojas, documento o libro, en papel, frente a una pantalla. Los ojos sufren menos.
- Precio: El coste y el peligro asociado de pérdida robo o extravío hace que el papel sea una opción ventajosa frente al PC, sobre todo en entornos de movilidad.
- Búsqueda y recuperación. Puede parecer que los documentos electrónicos tienen ventaja en este terreno, pero depende de la implantación tecnológica concreta y del uso que se haga. Así, cuando los documentos electrónicos se archivan en sistemas de archivo tradicionales sin las debidas herramientas de apoyo se multiplica el tiempo de acceso frente al papel tradicional. En esas condiciones, el papel tiene clara ventaja, hasta el punto de que resulta más eficaz imprimir y hacer las búsquedas visualmente.
Delito de cuello blanco
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoria del Delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.2
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.3
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude el robo, chantaje, falsificacion y la malvervaciones d emanejos publicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
- Fraudes cometidos mediante manipulación de computadoras.
- Manipulación de datos de entrada.
- Daños o modificaciones de programas o datos computarizados.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad
¿Qué es la Informática Forense?
Desde que apareció Internet, uno de sus principales objetivos está relacionado con su uso en las empresas y otras instituciones no comerciales.
De hecho, la primera red de computadoras llamada "Arpanet" (Advanced Research Projects Agency Network) fue creada a petición del Departamento de Defensa de EU como medio de comunicación para los diferentes organismos del país.
De ahí en adelante sus beneficios se multiplicaron hasta lo que es ahora: una enorme plataforma que nos permite guardar y buscar datos, además de comunicarnos con cualquier empresa, sin importar la ubicación que posea en el mapa.
Sin embargo, tan importante como conocer sus beneficios es también entender los riesgos inherentes a la seguridad, cuando se implementa esta tecnología.
De acuerdo con algunas empresas de investigación, la seguridad de la información seguirá siendo una preocupación ejecutiva durante, al menos, los próximos cinco años, debido a las nuevas olas tecnológicas que modificarán las medidas de seguridad existentes.
Precisamente, con el objetivo de reducir en porcentaje este problema, es que aparece una nueva modalidad llamada "Informática Forense", que permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
Gracias a ella las empresas obtienen respuesta a:
- Problemas de privacidad
- Competencia desleal
- Fraude
- Robo de información confidencial
- Espionaje industrial
La Informática Forense
¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sin alterar la información de origen.
Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad utilizando la "evidencia digital".
Robo de identidad
Al igual que los rateros y los ladrones, los criminales cibernéticos tienen muchas formas de robar información personal y dinero. Así como no le darías a un ladrón la llave de tu casa, asegúrate de protegerte contra el fraude y el robo de identidad en línea. Descubre los trucos comunes que los delincuentes emplean para saber protegerte del fraude en línea y del robo de identidad. Aquí verás algunos consejos simples.
No respondas si ves un mensaje de correo electrónico sospechoso, un mensaje instantáneo o una página web que solicita tu información personal o financiera
Siempre ten cuidado con los mensajes o los sitios que piden tu información personal, o los mensajes que te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:- Nombres de usuario
- Contraseñas
- Números de Seguro Social
- Números de cuentas bancarias
- PIN (Números de identificación personal)
- Números completos de tarjetas de crédito
- Apellido de soltera de tu madre
- Tu cumpleaños
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
- Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas
de computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
Incidentes notables
Abdulswamad Jessica Quitugua Sabatia , un empleado de cuentas por pagar
por el ex Grupo Norte Bay Atención de Salud, admitió haber usado su
ordenador para acceder a software de North Bay contable, sin
autorización, y, a su vez emitió varios cheques a nombre de sí mismo ya
otros. Varios de los cheques fueron cobrados por Sabatia o depositados
en su cuenta bancaria personal, y algunos fueron depositados en las
cuentas bancarias de los demás. Ella trató de ocultar el fraude mediante
la alteración de los registros de cheques electrónicos de North Bay
para hacer que parezca como si los cheques habían sido pagar a los
proveedores de la compañía. El esquema fraudulento provocó pérdidas al
norte de Bahía de al menos 875.035 dólares.
El 27 de mayo de 2004, Sabatia, se declaró culpable de dos cargos de
fraude informático, y enfrenta una sentencia máxima de cinco años de
prisión y una multa de $ 250,000
Ataque de denegación de servicioEl 19 de enero de 2001, Dennis fue sentenciado a seis meses de prisión, tres meses de cárcel y tres meses de arresto domiciliario, seguido de un año de libertad supervisada.Además, debe permitir a las autoridades para supervisar su actividad de la computadora, y realizar 240 horas de servicio comunitario.
Sistemas de administración de UBS maliciosos
Un equipo descontentos administrador de sistemas de UBS Paine
Webber fue acusado de utilizar una "bomba lógica" para causar más de $ 3
millones en daños a la red informática de la empresa, y con fraude de
valores por su plan de no bajar las acciones de la compañía con la
activación de la lógica bomba. Roger Duronio se carga en un cargo de
fraude de valores que conlleva una pena máxima de 10 años en prisión
federal y una cargo de $ 1 millones de multa y uno de fraude informático
que conlleva una pena máxima de prisión de 10 años y una multa de $
250.000 o, alternativamente, dos veces la ganancia hecha por el
demandado o la pérdida sufrida por la víctima.
Duronio, que trabajó en las oficinas de PaineWebber en Weehawken , NJ,
colocó la bomba lógica en unos 1.000 de los cerca de 1.500 ordenadores
conectados en red PaineWebber en sucursales en todo el país. La bomba
lógica, que se activa después de Durino renunció, los archivos borrados
de más de 1.000 ordenadores de UBS PaineWebber. Costó PaineWebber más de
$ 3 millones para evaluar y reparar el daño. Duronio, también han
comprado más de 21.000 dólares de la "opción de" contratos de empresa
matriz UBS Paine Webber, la UBS, las acciones de AG, con la esperanza de
que la población se reduciría en respuesta a los daños causados ??por
la bomba lógica. El atentado no tiene ningún impacto en el precio de la
acción.
La investigación de Duronio se llevó a cabo por Electronic los EE.UU.
Servicio Secreto de la Fuerza Especial de Delitos con la ayuda de UBS
Paine Webber.
Robert Duronio
Minería de datos ilegales
El propietario de Snipermail, una empresa que distribuye los anuncios a
través de Internet a las direcciones de correo electrónico en nombre de
los anunciantes o sus agentes fue acusado de conspiración, acceso no
autorizado a una computadora protegida, fraude dispositivo de acceso,
lavado de dinero y obstrucción de la justicia.
Se alegó que Scott Levine y otros empleados Snipermail acceso ilegal a
una base de datos propiedad de Acxiom Corporation, una compañía que
almacena, procesa y gestiona los datos personales, financieros y
corporativos en nombre de sus clientes. En numerosas ocasiones, Levine y
otros entraron ilegalmente en un archivo de Acxiom Transfer Protocol
(FTP) del servidor y descargar grandes cantidades de datos. Las
intrusiones se remontan a una dirección de protocolo de Internet que
pertenecía a uno de los ordenadores de Snipermail. La descarga de las
bases de datos se prolongó por un período de un año y medio, y
representaron el 8,2 gigabytes de datos. Mientras que los datos robados
contenían información personal acerca de un gran número de personas y
podría haber dado lugar a enormes pérdidas si la información se
utilizaron de forma fraudulenta, no hay evidencia de que hasta la fecha
ninguno de los datos fue mal utilizada de esta manera. Acxiom,
notificará inmediatamente la ley sobre el descubrimiento de las
intrusiones en su sistema y ayudó con la investigación que se llevó a
cabo por un grupo de trabajo formado la Oficina Federal de
Investigaciones (FBI) y el Servicio Secreto de Estados Unidos (USSS).
Scott LevineEl fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
- Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas
de computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
Incidentes notables
Abdulswamad Jessica Quitugua Sabatia , un empleado de cuentas por pagar
por el ex Grupo Norte Bay Atención de Salud, admitió haber usado su
ordenador para acceder a software de North Bay contable, sin
autorización, y, a su vez emitió varios cheques a nombre de sí mismo ya
otros. Varios de los cheques fueron cobrados por Sabatia o depositados
en su cuenta bancaria personal, y algunos fueron depositados en las
cuentas bancarias de los demás. Ella trató de ocultar el fraude mediante
la alteración de los registros de cheques electrónicos de North Bay
para hacer que parezca como si los cheques habían sido pagar a los
proveedores de la compañía. El esquema fraudulento provocó pérdidas al
norte de Bahía de al menos 875.035 dólares.
El 27 de mayo de 2004, Sabatia, se declaró culpable de dos cargos de
fraude informático, y enfrenta una sentencia máxima de cinco años de
prisión y una multa de $ 250,000
Ataque de denegación de servicioEl 19 de enero de 2001, Dennis fue sentenciado a seis meses de prisión, tres meses de cárcel y tres meses de arresto domiciliario, seguido de un año de libertad supervisada.Además, debe permitir a las autoridades para supervisar su actividad de la computadora, y realizar 240 horas de servicio comunitario.
Sistemas de administración de UBS maliciosos
Un equipo descontentos administrador de sistemas de UBS Paine
Webber fue acusado de utilizar una "bomba lógica" para causar más de $ 3
millones en daños a la red informática de la empresa, y con fraude de
valores por su plan de no bajar las acciones de la compañía con la
activación de la lógica bomba. Roger Duronio se carga en un cargo de
fraude de valores que conlleva una pena máxima de 10 años en prisión
federal y una cargo de $ 1 millones de multa y uno de fraude informático
que conlleva una pena máxima de prisión de 10 años y una multa de $
250.000 o, alternativamente, dos veces la ganancia hecha por el
demandado o la pérdida sufrida por la víctima.
Duronio, que trabajó en las oficinas de PaineWebber en Weehawken , NJ,
colocó la bomba lógica en unos 1.000 de los cerca de 1.500 ordenadores
conectados en red PaineWebber en sucursales en todo el país. La bomba
lógica, que se activa después de Durino renunció, los archivos borrados
de más de 1.000 ordenadores de UBS PaineWebber. Costó PaineWebber más de
$ 3 millones para evaluar y reparar el daño. Duronio, también han
comprado más de 21.000 dólares de la "opción de" contratos de empresa
matriz UBS Paine Webber, la UBS, las acciones de AG, con la esperanza de
que la población se reduciría en respuesta a los daños causados ??por
la bomba lógica. El atentado no tiene ningún impacto en el precio de la
acción.
La investigación de Duronio se llevó a cabo por Electronic los EE.UU.
Servicio Secreto de la Fuerza Especial de Delitos con la ayuda de UBS
Paine Webber.
Robert Duronio
Minería de datos ilegales
El propietario de Snipermail, una empresa que distribuye los anuncios a
través de Internet a las direcciones de correo electrónico en nombre de
los anunciantes o sus agentes fue acusado de conspiración, acceso no
autorizado a una computadora protegida, fraude dispositivo de acceso,
lavado de dinero y obstrucción de la justicia.
Se alegó que Scott Levine y otros empleados Snipermail acceso ilegal a
una base de datos propiedad de Acxiom Corporation, una compañía que
almacena, procesa y gestiona los datos personales, financieros y
corporativos en nombre de sus clientes. En numerosas ocasiones, Levine y
otros entraron ilegalmente en un archivo de Acxiom Transfer Protocol
(FTP) del servidor y descargar grandes cantidades de datos. Las
intrusiones se remontan a una dirección de protocolo de Internet que
pertenecía a uno de los ordenadores de Snipermail. La descarga de las
bases de datos se prolongó por un período de un año y medio, y
representaron el 8,2 gigabytes de datos. Mientras que los datos robados
contenían información personal acerca de un gran número de personas y
podría haber dado lugar a enormes pérdidas si la información se
utilizaron de forma fraudulenta, no hay evidencia de que hasta la fecha
ninguno de los datos fue mal utilizada de esta manera. Acxiom,
notificará inmediatamente la ley sobre el descubrimiento de las
intrusiones en su sistema y ayudó con la investigación que se llevó a
cabo por un grupo de trabajo formado la Oficina Federal de
Investigaciones (FBI) y el Servicio Secreto de Estados Unidos (USSS).
Scott LevineINFORMÁTICA JURÍDICA DECISIONAL
“INFORMÁTICA JURÍDICA
* La informática jurídica estudia el tratamiento automatizado de: las fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa, jurisprudencial y doctrinal (informática jurídica documental);las fuentes de producción jurídica, a través de la elaboración informática de los factores lógico-formales que concurren en proceso legislativo y en la decisión judicial (informática jurídica decisional); y los procesos de organización de la infraestructura o medios instrumentales con los que se gestiona el Derecho (informática jurídica de gestión).
* Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.
¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA?
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.
Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.
La Informática Jurídica y el Derecho informático tienen sus propios principios.”
“CLASIFICACION de la informática jurídica
En atención de considerarla como una forma de análisis u ordenación de la información jurídica:
1.- Informática Jurídica Documental.
2.- Informática Jurídica de control y/o gestión y/o administración.
3.- Informática Jurídica de ayuda a la decisión y/o neta decional.”
“INFORMÁTICA JURÍDICA DECISIONAL
La Informática Jurídica Decisional, por último, es la utilización de la Informática como un instrumento para ayudar a la toma de decisiones. Tal es el caso de los jueces ante las sentencias. Está basada, principalmente, en técnicas de la denominada “inteligencia artificial” con el empleo de sistemas expertos y herramientas similares.”
“Se basa en el principio de que el computador facilite la información adecuada al jurista para ayudarle a tomar una correcta decisión. El cúmulo de información existente, constituye una explosión documental y es la que ha dado origen a esta nueva necesidad, la cual es la de contar con procedimientos expeditos que nos permitan recuperar la información necesaria en el momento adecuado.- De esta necesidad han nacido los sistemas expertos legales que son programas capaces de efectuar análisis jurídico; vale decir, es aquel sistema mecanizado capaz de organizar procesos y analizar automáticamente un cúmulo de información y conocimientos produciendo para el usuario una caracterización deontológica de la acción que debe ejecutar. En otras palabras un consejo o una guía sobre la acción que debería realizar en forma pertinente y funcional”
“Esta rama se caracteriza por conformarse por ceses del conocimiento jurídico.
Abarca una gran variedad de esfuerzos y proyectos que intentan obtener de las aplicaciones de la informática al derecho, resultados que vayan más allá de la recuperación de información, con la pretensión de que la máquina resuelva por sí misma problemas jurídicos, o al menos auxilie ha hacerlo y constituya al avance de la técnica jurídica.
Clasificación:
1.- Sistemas Expertos Legales: son la estructuración de conocimientos especializados que, acoplados al mecanismo de referencia, saca conclusiones a partir de la información que se le suministra en forma de pregunta o respuesta.
Estos sistemas expertos pueden realizar operaciones lógicas sobre los elementos que lo integran, además de razonamiento, en virtud de contar con una base de datos estructurada. Se trata en definitiva de sistemas aptos para tomar dos o más informaciones para la base de conocimiento, y producir a partir de ellos, una conclusión lógica, cuyo resultado no previo al experto, sino que es adoptado por el propio sistema (inteligencia artificial).
Inteligencia Artificial: es el estudio de facultades mentales, a través del uso de modelos computacionales.
Conformación del Sistema Experto:
1.- Los Hechos
2.- La Heunística
Los Hechos, constituyen un bloque de informaciones compartidas disponibles, y generalmente adquiridos de los expertos del campo del conocimiento.
La Heunística, (encuentro o búsqueda, antes de la búsqueda), mediante su método procede paso a paso decidiendo tras cada uno de ellos la estrategia que conviene aplicar para dar el cese, y así sucesivamente.
También se ha conceptualizado la Heunística como el método que se aplica en el ámbito de la inteligencia artificial.
Ej. Cuando un ordenador juega ajedrez, y decide cada jugada, no ya de acuerdo a una lista, sino en función de una nueva situación creada por la última jugada del adversario, que toma una decisión razonada.
Normalmente un sistema experto se describe egocéntricamente como un sistema informático que concierte:
– Una base de conocimiento en forma de banco de datos bien estructurado.
– Un sistema cognoscitivo o motor de inferencias lógicas que comprenden la mayor parte de los esquemas de razonamiento validos al interior del dominio considerado.
– Una interfase encargada de proveer comunicación al usuario con la máquina.
Características de los Sistemas Expertos
a) Es conveniente que un desarrollo se dé en campos o áreas muy específicas del derecho.
b) La mayoría se apoyan en la Heunística, que por medio de este método van introduciendo a los usuarios (que casi siempre desconocen las reglas jurídicas), al campo de la normatividad jurídica, relacionándola con los hechos que se dan en un caso específico.
c) La mayoría de los sistemas expertos jurídicos pueden procesar información incierta o incompleta.
d) Casi todos los sistemas expertos tienen que estar desarrollados en un vocabulario común, que trate en el conocimiento de los usuarios, las normas del derecho sustantivo y los procedimientos legales.”




