Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Historia de la computación y los documentos informaticos

Resumen: Historia de la computación y los documentos informaticos. El Derecho Informatico. Documentos Probatorios. Jurisprudencia. Las sociedades humanas se caracteriza por el constante cambio, el que cada día nos sorprende mas por su rapidez y profunda incidencia en el desarrollo de patrones de conducta social, creando entre las personas nuevos modos de interacción. Sin embargo, no estamos en presencia únicamente de progreso científico o tecnológico, sino que el cambio involucra las creencias, las actitudes psicológicas, el ámbito económico y político; en suma, la forma de convivir en el mundo.(V)
4,654 visitas
Rating: 0
Tell a Friend
Autor: Johan Muñoz M.

Indice
1. Introducción
2. Historia de la computación y los documentos informaticos
3. El Derecho Informatico
4. Documentos Probatorios
5. Jurisprudencia
6. Conclusiones y recomendaciones
7. Bibliografía

1. Introducción

Las sociedades humanas se caracteriza por el constante cambio, el que cada día nos sorprende mas por su rapidez y profunda incidencia en el desarrollo de patrones de conducta social, creando entre las personas nuevos modos de interacción. Sin embargo, no estamos en presencia únicamente de progreso científico o tecnológico, sino que el cambio involucra las creencias, las actitudes psicológicas, el ámbito económico y político; en suma, la forma de convivir en el mundo. Es decir, estamos viviendo un verdadero cambio social que modifica irreversiblemente los modos de conducta en sociedad.

Sin lugar a dudas, estos cambios sociales profundos se tienen que reflejar a través de modificaciones serias en el ordenamiento jurídico, como sucede por ejemplo, con el surgimiento de la legislación medioambiental o las normas que rigen a las tecnologías de la información. Ante ello, el Derecho no puede negarse a progresar, entendiendo que éste progresa cuando es capaz de interpretar mejor las necesidades humanas y de adaptarse en forma más perfecta a lo que de él se requiere para el bien común, la paz, la justicia y el progreso. Por tal motivo, en un cambio que consiste en la modernización del sistema social, sin sustituir los valores y las estructuras fundamentales existentes en la comunidad, el Derecho debe permitir o facilitar el uso oportuno de recursos humanos, naturales, financieros, científicos y otros, existentes en la comunidad.

Este cambio no es producto de un acaso, sino del afán conciente de las personas por buscar soluciones satisfactorias a sus problemas y necesidades. Es así como nadie podría desconocer que el desarrollo de la ciencia y la tecnología es una de sus importantes causas directas e inmediatas.

La revolución tecnológica ha redimensionado las relaciones entre los hombres. Estamos en una sociedad donde las tecnologías de la información han llegado a ser la figura representativa de nuestra cultura, hasta el punto de que para designar el marco de nuestra convivencia se alude reiteradamente a la expresión "sociedad de la información".

Y detrás de todo este desarrollo tecnológico descansa la información como objeto de dicha revolución. La información ya era valiosa en el pasado, significaba encontrarse en una situación ventajosa respecto a quienes no la tenían. Pero en el presente su valor se acrecienta, ya que antes no existía la posibilidad de convertir informaciones parciales y dispersas en informaciones en masa y organizadas, de interrelacionar esa información y de procesarla con rapidez, como ocurre hoy, en la sociedad de la información. En definitiva, lo que ocurre es que esa información cada vez aporta más conocimiento, que es lo verdaderamente importante, y que quien dispone de conocimiento tiene poder. Peter F. Drucker señala: "el recurso económico básico, el medio de producción, para utilizar el término de los economistas, ya no es el capital ni los recursos naturales (el suelo de los economistas) ni la mano de obra. Es y será el saber".

Frente a las cada vez mayores repercusiones de la informática en el Derecho muchos de los problemas que se suscitan no se satisfacen con las soluciones jurídicas tradicionales, muchas de ellas insuficientes y obsoletas hoy en día, debido a que los conceptos y categorías básicos de la ciencia jurídica que surgieron en la edad moderna y en la codificación actual, han variado.

Ello obliga a tener una actitud reflexiva crítica y responsable ante los nuevos problemas que acarrea la tecnología de la información, aunque se haga necesario que los estudiosos del Derecho adopten una conciencia tecnológica y se familiaricen con aspectos científicos e informáticos. De esta forma se presenta el acercamiento de dos disciplinas otrora inmutables e irreconciliables entre sí como lo son el Derecho y la Informática, las cuales, si bien diferentes en su naturaleza, no lo son tanto en sus propósitos de prestar servicio al hombre y propender a una sociedad más justa y eficiente.

Por esta razón, se deben diseñar nuevos instrumentos de análisis y marcos conceptuales para adaptarse a las exigencias de una sociedad en transformación, hay que construir una ciencia del Derecho abierta y comprometida con las respuestas a las nuevas necesidades de quienes vivimos en la era de la informática.

Esta nueva ciencia debe tomar muy en cuenta el valor probatorio de los documentos informáticos, pues desde hace mucho tiempo y más aun de aquí en adelante los documentos informáticos se convertirán en un grave problema, por la dudosa procedencia y la falta de garantías de los mismos.

Es por esta razón y más aun por el retrazo tecnológico que vive Bolivia, que considero muy necesario presentar este trabajo para así poder orientar que pasos se pueden tomar en el difícil mundo informático, para poder dar a los documentos un valor que garantice y tranquilice a cualquier persona para defender sus derechos.

2. Historia de la computación y los documentos informaticos

La computadora
Máquina capaz de efectuar una secuencia de operaciones mediante un programa, de tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada, obteniéndose otro conjunto de datos de salida.

Tipos De Computadoras
Se clasifican de acuerdo al principio de operación de Analógicas y Digitales.

  1. Computadora Analógica

Aprovechando el hecho de que diferentes fenómenos físicos se describen por relaciones matemáticas similares (v.g. Exponenciales, Logarítmicas, etc.) pueden entregar la solución muy rápidamente. Pero tienen el inconveniente que al cambiar el problema a resolver, hay que realambrar la circuitería (cambiar el Hardware).

b) Computadora Digital
Están basadas en dispositivos biestables, i.e., que sólo pueden tomar uno de dos valores posibles: ‘1’ ó ‘0’. Tienen como ventaja, el poder ejecutar diferentes programas para diferentes problemas, sin tener que la necesidad de modificar físicamente la máquina.

Historia De La Computación
Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas sobre varillas, sus posiciones representan valores almacenados, y es mediante dichas posiciones que este representa y almacena datos. A este dispositivo no se le puede llamar computadora por carecer del elemento fundamental llamado programa.
Otro de los inventos mecánicos fue la Pascalina inventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried Wilhelm von Leibniz (1646 - 1716) de Alemania. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes, y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuentakilómetros de un automóvil.

La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. En 1823 el gobierno Británico lo apoyo para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas.

Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método Babbage abandonó la máquina de diferencias y se dedico al proyecto de la máquina analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad sus ideas.

El mundo no estaba listo, y no lo estaría por cien años más.

En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora electrónica debido a que no era de propósito general y su funcionamiento estaba basado en dispositivos electromecánicos llamados relevadores.

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un sótano de la Universidad, tenía más de 18 000 tubos de vacío, consumía 200 KW de energía eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas en un segundo.

El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó dos años después, cuando se integró a ese equipo el ingeniero y matemático húngaro John von Neumann (1903 - 1957). Las ideas de von Neumann resultaron tan fundamentales para su desarrollo posterior, que es considerado el padre de las computadoras.

La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por este nuevo equipo. Tenía aproximadamente cuatro mil bulbos y usaba un tipo de memoria basado en tubos llenos de mercurio por donde circulaban señales eléctricas sujetas a retardos.

La idea fundamental de von Neumann fue: permitir que en la memoria coexistan datos con instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no por medio de alambres que eléctricamente interconectaban varias secciones de control, como en la ENIAC.

Todo este desarrollo de las computadoras suele divisarse por generaciones y el criterio que se determinó para determinar el cambio de generación no está muy bien definido, pero resulta aparente que deben cumplirse al menos los siguientes requisitos:

La forma en que están construidas.
Forma en que el ser humano se comunica con ellas.

  1. Primera Generación

En esta generación había una gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos.

Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:
Estas máquinas estaban construidas por medio de tubos de vacío.
Eran programadas en lenguaje de máquina.
En esta generación las máquinas son grandes y costosas (de un costo aproximado de ciento de miles de dólares).
En 1951 aparece la UNIVAC (NIVersAl Computer), fue la primera computadora comercial, que disponía de mil palabras de memoria central y podían leer cintas magnéticas, se utilizó para procesar el censo de 1950 en los Estados Unidos.
En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas perforadas, retomadas por Herman Hollerith (1860 - 1929), quien además fundó una compañía que con el paso del tiempo se conocería como IBM (International Bussines Machines).
Después se desarrolló por IBM la IBM 701 de la cual se entregaron 18 unidades entre 1953 y 1957.
Posteriormente, la compañía Remington Rand fabricó el modelo 1103, que competía con la 701 en el campo científico, por lo que la IBM desarrollo la 702, la cual presentó problemas en memoria, debido a esto no duró en el mercado.
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.
Otros modelos de computadora que se pueden situar en los inicios de la segunda generación son: la UNIVAC 80 y 90, las IBM 704 y 709, Burroughs 220 y UNIVAC 1105.

b) Segunda Generación
Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse con las computadoras, que recibía el nombre de programación de sistemas.
Las características de la segunda generación son las siguientes:
Están construidas con circuitos de transistores.
Se programan en nuevos lenguajes llamados lenguajes de alto nivel.
En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester.
Algunas de estas computadoras se programaban con cintas perforadas y otras más por medio de cableado en un tablero. Los programas eran hechos a la medida por un equipo de expertos: analistas, diseñadores, programadores y operadores que se manejaban como una orquesta para resolver los problemas y cálculos solicitados por la administración. El usuario final de la información no tenía contacto directo con las computadoras. Esta situación en un principio se produjo en las primeras computadoras personales, pues se requería saberlas "programar" (alimentarle instrucciones) para obtener resultados; por lo tanto su uso estaba limitado a aquellos audaces pioneros que gustaran de pasar un buen número de horas escribiendo instrucciones, "corriendo" el programa resultante y verificando y corrigiendo los errores o bugs que aparecieran. Además, para no perder el "programa" resultante había que "guardarlo" (almacenarlo) en una grabadora de astte, pues en esa época no había discos flexibles y mucho menos discos duros para las PC; este procedimiento podía tomar de 10 a 45 minutos, según el programa. El panorama se modificó totalmente con la aparición de las computadoras personales con mejore circuitos, más memoria, unidades de disco flexible y sobre todo con la aparición de programas de aplicación general en donde el usuario compra el programa y se pone a trabajar. Aparecen los programas procesadores de palabras como el célebre Word Star, la impresionante hoja de cálculo (spreadsheet) Visicalc y otros más que de la noche a la mañana cambian la imagen de la PC. El sortware empieza a tratar de alcanzar el paso del hardware. Pero aquí aparece un nuevo elemento: el usuario.

El usuario de las computadoras va cambiando y evolucionando con el tiempo. De estar totalmente desconectado a ellas en las máquinas grandes pasa la PC a ser pieza clave en el diseño tanto del hardware como del software. Aparece el concepto de human interface que es la relación entre el usuario y su computadora. Se habla entonces de hardware ergonómico (adaptado a las dimensiones humanas para reducir el cansancio), diseños de pantallas antirreflejos y teclados que descansen la muñeca. Con respecto al software se inicia una verdadera carrera para encontrar la manera en que el usuario pase menos tiempo capacitándose y entrenándose y más tiempo produciendo. Se ponen al alcance programas con menús (listas de opciones) que orientan en todo momento al usuario (con el consiguiente aburrimiento de los usuarios expertos); otros programas ofrecen toda una artillería de teclas de control y teclas de funciones (atajos) para efectuar toda suerte de efectos en el trabajo (con la consiguiente desorientación de los usuarios novatos). Se ofrecen un sinnúmero de cursos prometiendo que en pocas semanas hacen de cualquier persona un experto en los programas comerciales. Pero el problema "constante" es que ninguna solución para el uso de los programas es "constante". Cada nuevo programa requiere aprender nuevos controles, nuevos trucos, nuevos menús. Se empieza a sentir que la relación usuario-PC no está acorde con los desarrollos del equipo y de la potencia de los programas. Hace falta una relación amistosa entre el usuario y la PC.
Las computadoras de esta generación fueron: la Philco 212 (esta compañía se retiró del mercado en 1964) y la UNIVAC M460, la Control Data Corporation modelo 1604, seguida por la serie 3000, la IBM mejoró la 709 y sacó al mercado la 7090, la National Cash Register empezó a producir máquinas para proceso de datos de tipo comercial, introdujo el modelo NCR 315.
La Radio Corporation of America introdujo el modelo 501, que manejaba el lenguaje COBOL, para procesos administrativos y comerciales. Después salió al mercado la RCA 601.

c) Tercera generación
Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la IBM 360 en abril de 1964.3.
Las características de esta generación fueron las siguientes:
Su fabricación electrónica esta basada en circuitos integrados.
Su manejo es por medio de los lenguajes de control de los sistemas operativos.
La IBM produce la serie 360 con los modelos 20, 22, 30, 40, 50, 65, 67, 75, 85, 90, 195 que utilizaban técnicas especiales del procesador, unidades de cinta de nueve canales, paquetes de discos magnéticos y otras características que ahora son estándares (no todos los modelos usaban estas técnicas, sino que estaba dividido por aplicaciones).
El sistema operativo de la serie 360, se llamó OS que contaba con varias configuraciones, incluía un conjunto de técnicas de manejo de memoria y del procesador que pronto se convirtieron en estándares.
En 1964 CDC introdujo la serie 6000 con la computadora 6600 que se consideró durante algunos años como la más rápida.

En la década de 1970, la IBM produce la serie 370 (modelos 115, 125, 135, 145, 158, 168). UNIVAC compite son los modelos 1108 y 1110, máquinas en gran escala; mientras que CDC produce su serie 7000 con el modelo 7600. Estas computadoras se caracterizan por ser muy potentes y veloces.

A finales de esta década la IBM de su serie 370 produce los modelos 3031, 3033, 4341. Burroughs con su serie 6000 produce los modelos 6500 y 6700 de avanzado diseño, que se reemplazaron por su serie 7000. Honey - Well participa con su computadora DPS con varios modelos.

A mediados de la década de 1970, aparecen en el mercado las computadoras de tamaño mediano, o minicomputadoras que no son tan costosas como las grandes (llamadas también como mainframes que significa también, gran sistema), pero disponen de gran capacidad de procesamiento. Algunas minicomputadoras fueron las siguientes: la PDP - 8 y la PDP - 11 de Digital Equipment Corporation, la VAX (Virtual Address eXtended) de la misma compañía, los modelos NOVA y ECLIPSE de Data General, la serie 3000 y 9000 de Hewlett - Packard con varios modelos el 36 y el 34, la Wang y Honey - Well -Bull, Siemens de origen alemán, la ICL fabricada en Inglaterra. En la Unión Soviética se utilizó la US (Sistema Unificado, Ryad) que ha pasado por varias generaciones.

d) Cuarta Generación.

Aquí aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han
adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".

En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más grande del mundo, antecedida tan solo por IBM; y esta por su parte es aún de las cinco compañías más grandes del mundo.

En 1981 se vendieron 800 00 computadoras personales, al siguiente subió a 1 400 000. Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales, por lo que no queda duda que su impacto y penetración han sido enormes.

Con el surgimiento de las computadoras personales, el software y los sistemas que con ellas de manejan han tenido un considerable avance, porque han hecho más interactiva la comunicación con el usuario. Surgen otras aplicaciones como los procesadores de palabra, las hojas electrónicas de cálculo, paquetes gráficos, etc. También las industrias del Software de las computadoras personales crece con gran rapidez, Gary Kildall y William Gates se dedicaron durante años a la creación de sistemas operativos y métodos para lograr una utilización sencilla de las microcomputadoras (son los creadores de CP/M y de los productos de Microsoft).

No todo son microcomputadoras, por su puesto, las minicomputadoras y los grandes sistemas continúan en desarrollo. De hecho las máquinas pequeñas rebasaban por mucho la capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones costosas y especiales, pero sería equivocado suponer que las grandes computadoras han desaparecido; por el contrario, su presencia era ya ineludible en prácticamente todas las esferas de control gubernamental, militar y de la gran industria. Las enormes computadoras de las series CDC, CRAY, Hitachi o IBM por ejemplo, eran capaces de atender a varios cientos de millones de operaciones por segundo.

e) Quinta Generación
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:

Procesamiento en paralelo mediante arquitecturas y diseños especiales y circuitos de gran velocidad.
Manejo de lenguaje natural y sistemas de inteligencia artificial.
El futuro previsible de la computación es muy interesante, y se puede esperar que esta ciencia siga siendo objeto de atención prioritaria de gobiernos y de la sociedad en conjunto.

Modelo De Von Neumann
Las computadoras digitales actuales se ajustan al modelo propuesto por el matemático John Von Neumann. De acuerdo con el, una característica importante de este modelo es que tanto los datos como los programas, se almacenan en la memoria antes de ser utilizados.

El Imperio De Los Cables.
Debemos mencionar también que el gran avance que se realizo en el ámbito de los cables dio un progreso mayor a área informática, pues los adelantos que se producían otorgaron mayor velocidad a la información dentro y fuera de los computadores.

  1. Fibra Óptica.

Los circuitos de fibra óptica son filamentos de vidrio flexibles, del espesor de un pelo. llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.

Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas).

El concepto de las comunicaciones por ondas luminosas ha sido conocido por muchos años. sin embargo, no fue hasta mediados de los años setenta que se publicaron los resultados del trabajo teórico. estos indicaban que era posible confiar un haz luminoso en una fibra transparente y flexible y proveer así un canal analógico óptico de la señalización por alambres electrónicamente. el problema técnico que se había de resolver para el avance de la fibra óptica residía en las fibras mismas, que absorbían luz que dificultaba el proceso. para la comunicación práctica, la fibra óptica debe transmitir señales luminosas detectables por muchos kilómetros. el vidrio ordinario tiene un haz luminoso de pocos metros. se han desarrollado nuevos vidrios muy puros con transparencias mucho mayores que la del vidrio ordinario. estos vidrios empezaron a producirse a principios de los setenta. este gran avance dio ímpetu a la industria de las fibras ópticas. ambos han de ser miniaturizados para componentes de sistemas fibro-ópticos, lo que ha exigido considerable labor de investigación y desarrollo. los laceres generan luz "coherente" que ni es fuerte ni concentrada. lo que se debe usar depende de los requisitos técnicos para diseñar el circuito de fibras ópticas dado.

La mayoría de las fibras ópticas se hacen de arena o sílice, materia prima abundante en comparación con el cobre. con unos kilogramos de vidrio pueden fabricarse aproximadamente 43 kilómetros de fibra óptica.

los dos constituyentes esenciales de las fibras ópticas son el núcleo y el revestimiento. el núcleo es la parte más interna de la fibra y es la que guía la luz. consiste en una o varias hebras delgadas de vidrio o de plástico con diámetro de 50 a 125 micras. el revestimiento es la parte que rodea y protege al núcleo. el conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u otros materiales que lo resguardan contra la humedad, el aplastamiento, los roedores, y otros riesgos del entorno.

El despliegue tiene en general tres tipos de trazado fundamentales: ruta carretera, vía ferroviaria o líneas de alta tensión.

b) Microondas.
Medio que se usa para enviar señales que contienen el equivalente de grandes cantidades de líneas, pero a través del espacio. Antes del perfeccionamiento de la fibra óptica era el medio favorito para enviar líneas telefónicas y de televisión de ciudad a ciudad. Ahora se usa para comunicar los continentes a través de los satélites y, nuevamente se está usando para ampliar las alternativas en comunicaciones urbanas y suburbanas.

Primeras Redes Informaticas.
Una red es un conjunto de líneas de cobre, fibras ópticas o señales de microondas que inciden en nodos y esos nodos a su vez a través de otras líneas se comunican hacia otros nodos, de modo que el nodo más simple es mi propia computadora personal y entonces, todas las computadoras, sin importar el tamaño, se pueden comunicar entré si para intercambiar información de todo tipo.

a) Arpanet.
En 1969 surge ARPAnet, que es una Agencia de Proyectos de Investigación Avanzada de Defensa, del Departamento de Defensa de EEUU.
Es una red experimental en la cual se probaron las teorías y software en los que está basado Internet en la actualidad. Esta red no existe en la actualidad.
Esta red gestionada por DARPA, es el origen de Internet, basado en el intento de conectar esta red (ARPAnet) a otras redes mediante enlaces de satélite, radio y cableado.
Es una red experimental que apoya a la investigación militar, en concreto sobre la resistencia a fallos parciales.
La filosofía de esta red consiste en que cada uno de los ordenadores que componen la misma sea capaz de comunicarse, como elemento individual, con cualquier otra computadora de la red.
ARPAnet en principio interconectaba 4 grandes ordenadores en localizaciones secretas de EEUU.
DARPA fue quien diseñó específicamente el protocolo de comunicaciones TCP/IP (Transmission Control Protocol/Internet Protocol), extendido actualmente de forma espectacular.
1983: Se desarrolla el servidor de nombres (DNS), evitando direcciones numéricas (a nivel usuario). Frente al incremento de tráfico, se divide la red en MIL (Militar y restringida) y ARPA (Para el resto de comunicación).

Frente al incremento de tráfico, se divide la red en MIL (Militar y restringida) y ARPA
Para el resto de comunicación). La unión de ambas se denomina DARPA Internet.
Paralelamente, se desarrollan las redes de área local Ethernet con protocolos de comunicación de ARPANet, permitiendo el entendimiento entre redes. (En 1983 aparecen las primeras estaciones de trabajo para escritorio).
Estas redes pertenecen a Universidades, Centros de Investigación y Firmas Comerciales (Usenet, BITnet, EUNet, DECNet).
1984: La NSF (Fundación Nacional de la Ciencia) intenta hacer uso de ARPANet para facilitar el acceso a cinco Centros de Proceso de Datos, localizados en las principales universidades americanas. Por razones burocráticas no se pudo utilizar ARPANet.
1984: La NSF decide crear su propia red, denominada NSFNet, basada en la tecnología ARPANet, que acabaría convirtiéndose en la auténtica espina dorsal de Internet.

El número de hosts rebasa los 1.000.
El éxito alcanzado fue tal, que hizo necesaria sucesivas ampliaciones de la capacidad de la líneas troncales. NSFNet, es todavía una de las piezas más importantes dentro de Internet.
Debido al coste de las líneas telefónicas, se decidió crear redes regionales. El tráfico en la red se incrementó con el tiempo
hasta la saturación de los ordenadores centrales y líneas telefónicas.

En 1987 se realizó un contrato para actualizar y administrar la red, con la compañía Merit Network Inc., en colaboración con IBM Y MCI (Microwave Comunnications Incorporated). Se mejoraron las líneas en un factor de 20, con hosts más poderosos.
El "gusano" (worm) de Internet, se transmite por la red, afectando a 6.000 ordenadores de los 60.000 que componían la red.
1989: El número de hosts es de 100.000.
El grupo de mayor autoridad sobre el desarrollo de la red es la Internet Society, creado en 1990 y formado por miembros voluntarios, cuyo propósito principal es promover el intercambio de información global mediante la tecnología Internet.

Desaparece ARPANet.
b) Internet.
A lo largo de los años ochenta se produce una gran expansión de la red.
En 1985 se presenta el "Protocolo de Transferencia de Ficheros" (FTP), que sigue vigente en la actualidad.
A lo largo de esta década se conectan a Internet las primeras redes europeas y también japonesas, con lo que la red ya es de ámbito verdaderamente mundial.
A finales de los ochenta se producen grandes cambios, aparecen los primeros "crackers" y "hackers", aparecen los primeros virus "gusano", la agencia ARPA se retira de la red y sobre todo aparece la World Wide Web (la Telaraña Global). Fue Tim Berners-Lee quien, trabajando en el CERN (Centre Européen de Recherche Nucléaire - Ginebra, Suiza) junto con Rober Cailliau inventó el protocolo de transmisión http y el lenguaje HTML en que se basa la "Web".

En 1993 aparece "Mosaic", el primer navegador.
El año 1995 empieza la gran expansión de Internet, desde entonces se han superado todas las expectativas. En este año la WWW se consolida como el primero de los servicios que ofrece la red.
En esta época se produce la aparición de la Internet comercial, las empresas se instalan en la red y se ofrecen todo tipo de servicios "on line", tiendas, bancos,... todo el mundo se instala en el ciberespacio.
Es en esta época también, cuando aparecen los primeros motores de búsqueda, el lenguaje "Java" se incorpora a los navegadores, y se desarrollan otras tecnologías orientadas a convertir a la red en un mundo multimedia lo más atractivo posible.

  1. Ciberespacio.

Ciberespacio es un término acuñado por el autor de ciencia ficción William Gibson para describir todos los recursos de información disponibles en las redes informáticas.
consensual experimentada diariamente por billones de legítimos operadores, en todas las naciones, por niños a quienes se enseña altos conceptos matemáticos...Una representación gráfica de la información abstraída de los bancos de todos los ordenadores del sistema humano. Una complejidad inimaginable.
El ciberespacio es una alucinación social consensuada.
La matriz tiene sus raíces en las primitivas galerías de juego, en los primeros programas gráficos y en la experimentación militar con conexiones craneales. Neuromante.

Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la siguiente lista, para nada exhaustiva:

  1. la privacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, sino más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestro correo hasta el sistemático intervencionismo estatal.
  2. la identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación.
  3. el respeto a los derechos ajenos: ante la ausencia de mecanismos verbales o no verbales de poder, muchas veces se abusa de la ausencia de una posición de fuerza para provocar o motivar reacciones de los interlocutores. También hay cierto grado de irresponsabilidad en las expresiones y actitudes de algunos interlocutores, puesto que el medio parece ser más permisivo, o al menos permite esconderse con mayor facilidad a la hora de las represalias de los pares.
  4. la inversa: la capacidad de manipulación se traslada de los mecanismos habituales en la sociedad (como la posición social o económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.
  5. la autonomía de la discusión: la censura previa o a posteriori de las discusiones por tratar de temas considerados inapropiados o indecentes por una comunidad ¿es válido impedir que una persona participe de una discusión sobre cuestiones que la comunidad no considera adecuadas, partiendo de que esa discusión no se realiza dentro de la comunidad?

En una presentación exploratoria de un tema que de por sí un moving target¸ es imposible agotar todas las facetas, pero tal vez sea importante explorarlas. Por ello, la revisión de la relevancia de lo planteado en el contexto de la ética del ciberespacio será útil para tratar de definir algunos aspectos que ameritan mayor desarrollo, en este documento o en el futuro.

Los Documentos Informaticos.
La voz Documento, deriva de la palabra Dekos, empleada por lo general en las esferas religiosas. Denotaba el gesto de las
manos extendidas, tanto para ofrecer como para recibir.
De la raíz dek, dock o doc ,nacen varias palabras. Entre ellas el verbo latino doceo y de éste el vocablo documentum con 3 acepciones primarias:
Aquello con lo que alguien se instruye; Aquello que se refiere a la enseñanza; Aquello que se enseña. Por lo que concluyo que significa: enseñar.
Y la expresión Instrumento, deriva del verbo latino Instruerer. Es algo que está destinado a instruirnos e informarnos del pasado. Si bien parece que hay poca diferencia entre el significado de una y otra expresión, según Pelosi, la expresión Instrumento es más expresiva cuando se quiere hablar de Prueba.

Giannantonio distingue entre: Documento Electrónico, en sentido estricto: cuya característica común es que no pueden ser leídos o conocidos por el hombre, sino como consecuencia de la intervención de adecuadas máquinas traductoras que hacen perceptibles y comprensibles las señales digitales (magnéticas) de que están constituidos, los datos están en el mismo ordenador; que es ininteligible para el operador; en otras palabras documento es el archivo electrónico en sí mismo, es decir, un grupo de bits (números binarios ceros y unos-) que en su conjunto representan los caracteres que integran el documento y que podría encontrarse físicamente alojado en un soporte magnético (discos rígidos, unidades de disquetes, cintas de almacenamiento, zips, CD-ROM, etc) pudiendo ser visualizado o impreso a través de algún periférico de una PC. Y en sentido amplio: es el documento gestado con intervención de un ordenador; en este sentido, es el formado por la computadora a través de sus propios órganos de salida (monitor, impresora, etc.), cuya característica es que son perceptibles,

y en el caso de textos alfanuméricos, legibles directamente por el hombre sin necesidad de intervenciones por parte de máquinas traductoras.

Los documentos informáticos nacen con la creación de las primeras computadoras pues se llaman documentos informáticos a toda expresión en lenguaje natural o imagen que sea resultado u obtenida mediante medios informáticos, los primeros documentos fueron dados por las computadoras en los cálculos que hacían, algunas maquinas por su modo de funcionar utilizaban tarjetas que pueden ser consideradas como documentos que calculaban otros documentos, hoy en día la definición de documentos informaticos se puede dar simplemente diciendo:

En resumen el documento electrónico debe entenderse como toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material, incluso los soportes informáticos, con eficacia probatoria o cualquier otro tipo de relevancia jurídica.

3. El Derecho Informatico

Derecho Informatico.
Como es conocido, toda ciencia para ser tal debe tener un objeto material, que es la cosa que se estudia (res) y un objeto formal, que es el punto de vista desde el cuál se estudia esa cosa. Así, el hombre (objeto material de muchas ciencias) puede ser estudiado desde diversos puntos de vista (objetos formales): podemos atender específicamente a la forma en que realiza sus procesos intelectuales y emocionales, entonces tendremos la sicología; quizá solo nos centremos en los órganos que lo componen, entonces nos hallaremos ante la anatomía; o puede ser también que solo nos interese conocer de sus dientes, entonces aparecerá esa ciencia que nos ha aliviado de tantos dolores y que conocemos como la odontología.

Tanto el derecho, como la informática, puede ser objeto formal y objeto material uno de otro. Cuando el "derecho" es la materia estudiada por la "informática", entonces tenemos la "informática jurídica", ciencia que está permitiendo un vasto desarrollo de la eficiencia estatal, agilizando, optimizando y simplificando las labores judiciales, legislativas y ejecutivas. El futuro de la informática jurídica es muy prometedor. A manera de ejemplo citaré a los hoy ya comunes software legales, útiles para localizar normas, jurisprudencia y doctrina; existen técnicos que trabajan para que en el futuro estos programas sean capaces de ubicar automáticamente cualquier incongruencia constitucional o legal de, por ejemplo, un proyecto de reglamento. Las ventajas de inmediación y comunicación que nos facilita la informática han sido ampliamente aprovechadas en los países del primer mundo, quienes aspiran permitir, en un plazo no muy lejano, que sus ciudadanos realicen cualquier tramite legal, como gestionar permisos, presentar pruebas, balances, declaraciones de impuestos... obtener certificados de propiedad, mercantiles, sanitarios... todo, todo desde un cómodo asiento de su casa o, si se prefiere, desde la cálida arena de la playa, mientras se asolean, a través de su portátil conectada a la red sin cable alguno. Ya hoy vemos en internet trastocadas las antiguas estructuras judiciales, donde van ganando terreno, con una agresividad que espanta, medios alternativos de justicia como el arbitraje on-line. ¡Y eso que nos hallamos en los albores de la era cibernética!.

Decíamos que tanto el derecho, como la informática, pueden ser objeto formal y objeto material, uno de otro. Cuando el "derecho" no es la materia estudiada, sino el punto de vista desde el cual se estudia la "informática", entonces tenemos el "derecho informático". Aquí la "informática" ha perdido su calidad de ciencia y pasa a ser la res, la cosa estudiada. El derecho no es más que el punto de vista desde el cual se estudia esa res informática.

Definición.-
La palabra "informática" tiene un significado cada vez más tangible, más cercano para el hombre contemporáneo, lo que no significa que sea más preciso. Evoca en nuestra memoria múltiples imágenes de computadoras, redes, antenas, correos electrónicos, programas de software, algunos sites, etc. Por otro lado, no aparecen ciertos medios de comunicación como lo son un televisor, una radio, la prensa escrita... ¿o sí? Quizá comencemos a dudar cuando nos preguntamos si los impuestos forman parte del DI. ¿Y las normas de la publicidad, también son DI? ¿y el derecho a la intimidad?

Es aquí donde la filología nos lanza una primera boya que nos permite mantenernos a flote. La palabra española "informática" deriva del vocablo francés "informatique", que a su vez es un compuesto contracto de "información" y "automatique". La informática alude directamente al tratamiento automático de la información. En este orden de ideas, el diccionario de la Real Academia de la Lengua Española de 1984 definía la voz "informática" como el "conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de calculadoras electrónicas." Actualmente, con el avance de la técnica, ha sido preciso cambiar las palabras "calculadoras electrónicas" por "ordenadores", pero de resto la definición es se ha mantenido intacta.

Cito otras definiciones que nos pueden ayudar a asimilar mejor el campo propio del DI:

·        "Informática es la ciencia del tratamiento sistemático y eficaz, realzado especialmente mediante máquinas automatizadas, de la información, contemplada como vehículo del saber humano y de la comunicación de los ámbitos técnico, económico y social" (Documento IBI).

·        "La disciplina que estudia el fenómeno de la información, y la elaboración, trasmisión y utilización de la información principalmente, aunque no necesariamente, con la ayuda de ordenadores y sistemas de telecomunicación como instrumentos" (Altmark).

·        "Informática es la aplicación racional y sistemática de la información para el desarrollo económico, social y político" (Altmark).

·        "La ciencia del tratamiento lógico y automático de la información" (Delpiazzo y Montano).

·        "Son los aspectos de la ciencia y la tecnología específicamente aplicables al tratamiento de la información y, en particular, al tratamiento automático de datos" (Centre de Recherches Informatiques et Droit des Facultés Universitaires de Namur).

De las definiciones dadas, todas, incluso la etimológica, contienen dos elementos: "información" y "tratamiento automático". Cuando Altmark habla de "aplicación racional y sistemática" de la información, no hace sino hablar en otros términos de su "tratamiento automático". Solo varían, accidentalmente, en que unas incluyen el fin de la ciencia ("el desarrollo económico, social y político") y otras no

Por lo expresado, definimos al DI como aquella parte del derecho que regula el tratamiento automatizado de la información. Una segunda definición la obtenemos combinando el objeto material de la ciencia, con el formal, de lo  resulta que el DI es aquel conjunto de normas, principios e instituciones que regulan el tratamiento automatizado de la información.

Ambas definiciones concuerdan plenamente con otras como la de Altmark, quien estima que "el derecho informático es el conjunto de normas, principios e instituciones que regulan las relaciones jurídicas emergentes de la actividad informática".

Fuentes Del Derecho Informatico.-

Tenemos las siguientes:

  1. Fuentes interdisciplinarias:

Son aquellas fuentes dentro de la disciplina jurídica, son fuentes propias entre las que tenemos:
1).- Legislación informática.- Son un conjunto de disposiciones, de regulaciones de normas obligatorias que regulan el mundo y las relaciones de la informática.
2).- Doctrina informática.- Es un conjunto de ideas, opiniones sobre el derecho, teorías que se elaboran sobre el tratamiento de la informática que este conjunto de opiniones puede ser teatro, libros, artículos, estudios, etc y de estos se obtiene leyes.
3).- Jurisdicción informática.- Son los fallos, sentencias, resoluciones que tienen contenidos informático, en síntesis son fallos con relación a temas informaticos.

  • Antes la principal fuente fue la Costumbre.
  • Hoy en día la principal fuente es la Legislación.
  • La principal fuente del derecho Informatico es la Jurisprudencia.
  1. Fuentes Transdiciplinarias:

Entre las que podemos mencionar:
1).- Sociología.- Encargada de estudiar los fenómenos que se dan en la sociedad, dando pautas de que dirección deben tomar
los legisladores en las leyes referidas a la informática y su gran crecimiento.
2).- Economía.- Estudia los fenómenos económicos, y las relaciones de producción.
3).- Filosofía.- Nos indica como serán las relaciones con las normas jurídicas, nos da la señal de la ley perfecta, un prototipo de ley optimizadora para el razonamiento , la base de la informática es la lógica formal.
4).- Estadística.- Maneja datos, información, la ordena, clasifica, sistematiza, procesa, analiza, etc.
5).- Política Económica.- Si hablamos de economía política hablamos de una estrategia, de una planificación para llegar a un objetivo.

Informatica jurídica.
La Informática constituye un fenómeno-ciencia, que ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano, y siendo el Derecho una ciencia, por cuanto constituye un área del humano saber, reflejándose en un conjunto de conocimientos, pues, no cae en la excepción de ser tratada por la Informática, dando lugar en términos instrumentales a la Informática jurídica, que consiste en una ciencia que forma parte de la Informática, que al ser aplicada sobre el Derecho busca el tratamiento lógico y automático de la información legal.
La Informática Jurídica ha sufrido una serie de variaciones a lo largo de la evolución de la propia Informática, pero su nacimiento es demarcado en el año 1.959 en los Estados Unidos.

Tuvo su comienzo cuando en los años cincuenta se desarrollan las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de Pittsburg, Pennsylvania, a través del Health Law Center, donde el director llamado John Horty concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la información legal de manera automatizada.

La informática es el conjunto de conocimientos científicos y técnicos que se ocupan del tratamiento de la información por medio de ordenadores electrónicos.
También podemos decir que es un conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras. La informática combina los aspectos teóricos y prácticos de la ingeniería, electrónica, teoría de la información, matemáticas, lógica y comportamiento humano. Los aspectos de la informática cubren desde la programación y la arquitectura informática hasta la inteligencia artificial y la robótica.

Definicion.
La Informática jurídica consiste en una ciencia que forma parte de la Informática, es la especie en el género, y se aplica sobre
el Derecho; de manera que, se dé el tratamiento lógico y automático de la información legal. Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el Derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del Derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la Informática en el Derecho. Descubriendo así las técnicas y conocimientos para la investigación y desarrollo de los conocimientos de la Informática para la expansión del Derecho, a través de la recuperación jurídica, como también la elaboración de material lingüístico legal, instrumentos de análisis, y en general el tratamiento de la información jurídica.

Es importante recordar, que la Informática jurídica como disciplina dentro de la Iuscibernética -que constituye el marco mediato entre la relación Derecho e Informática, y que la misma forma parte de la cibernética como ciencia general-, han hecho posible el desarrollo de ciencias que al mezclarse posibilitan un mejor desarrollo y tratamiento de la comunicación de las mismas, como se refleja en esta relación entre el Derecho e Informática de las cuales se desprenden ciertas disciplinas como lo son la Informática Jurídica, el Derecho Informático, la Jurimetría, Modelística Jurídica, entre otras.
Es el conjunto de medios e instrumentos informaticos que ayudan al derecho para su mejor aplicación.
Es el conjunto de programas que utiliza el derecho o los abogados para poder ser mas eficaces en este campo

4. Documentos Probatorios

La prueba y los documentos probatorios.
La prueba documental o instrumental es la que se produce por medio de documentos o instrumentos en la forma prefijada por las leyes, y es la de mayor uso en el mundo contractual y mercantil. Goza de gran confianza para el legislador en atención a la fijeza que el hecho a probar da el documento.

En términos amplios debe entenderse por documento o instrumento a cualquier objeto que contiene una información, que narra, hace conocer o representa un hecho, cualquiera sea su naturaleza, su soporte o "continente", su proceso de elaboración o su tipo de firma. Los elementos propios de esta noción amplia son la existencia de un soporte en que constan, un medio que se emplea para grabar los signos, un lenguaje o idioma y un mensaje o "contenido".

En un sentido restringido, con la expresión documento sólo se reconocen a aquellos que están escritos en soporte papel y rubricados o firmados manualmente. La firma podemos definirla como un trazado gráfico que habitualmente contiene el nombre, apellido y la rúbrica de una persona, mediante el cual se suscriben los documentos para darle autoría y obligarse a cumplir con lo que en ellos se dice. De forma más simple, se ha dicho que es el conjunto de letras o signos que identifican a la persona que la estampa en un documento o texto.

Atendiendo a su origen, los documentos podemos clasificarlos en públicos o privados. Tiene esta segunda naturaleza aquellos que dejan constancia de un hecho sin solemnidad alguna, en cuyo otorgamiento no interviene un funcionario en calidad de tal, y que no llevan en si ningún sello de autenticidad
En la legislación Boliviana al respecto de la libertad probatoria, el Código de Procedimiento Penal dice:
Articulo Nº 171
El juez admitirá como medios probatorios de prueba todos los elementos lícitos de convicción que puedan conducir al conocimiento de la verdad histórica del hecho, de la responsabilidad y de la personalidad del imputado.
Podrá utilizarse otros medios además de los previstos en este libro. Su incorporación al proceso se sujetara a un medio análogo de prueba previsto.

Un medio de prueba será admitido si se refiere, directa o indirectamente, al objeto de la investigación y sea útil para el descubrimiento de la verdad. El juez limitara los medios de prueba ofrecidos cuando ellos resulten manifiestamente excesivos o impertinentes.

El articulo Nº 172.- (Exclusiones Probatorias).- Carecerán de toda eficiencia probatoria los actos que vulneren derechos y garantías consagradas en la Constitución Política del Estado, en las convenciones y tratados Internacionales vigentes, este Código y otras leyes de la Republica, así como la prueba obtenida en virtud de información originada en un procedimiento o medio ilícito.

Tampoco tendrán eficacia probatoria los medios de prueba incorporados al proceso sin observar las formalidades previstas en este Código.

Articulo Nº 173.- Valoración).- El Juez o tribunal asignara el valor correspondiente a cada uno de los elementos de prueba, con aplicación de las reglas de sana critica, justificando y fundamentando adecuadamente las razones por las cuales les otorga determinado valor, en base a la apreciación conjunta y armónica de toda la prueba esencial producida.

Articulo Nº 216.- (Documentos).- Se admitirá toda prueba documental ilícitamente obtenida.
El imputado no podrá ser obligado a reconocer documentos privados que obren en su contra, debiendo el juez o tribunal interrogarle se esta dispuesto a declarar sobre su autenticidad, sin que su negativa le perjudique. En este caso, las partes podrán acreditar la autenticidad por otros medios.

Articulo Nº 217.- (Documentos y elementos de convicción).- Los documentos, objetos y otros elementos de convicción incorporados al proceso podrán ser exhibidos al imputado, a los testigos y a los peritos para que los reconozcan e informen sobre ellos. Los que tengan carácter reservado, serán examinados privadamente por el juez o tribunal y si son útiles para la averiguación de la verdad, los incorporaran al proceso.

Codigo De Procedimiento Civil
Prueba
Articulo Nº 373.- (Medios Probatorios en General) Todos los medios legales así como los moralmente legítimos aunque no especificados en este Código, serán hábiles para probar la verdad de los hechos en que se fundare la acción o la defensa.
Articulo Nº 374.- (Medios legales de Prueba) Son medios legales de prueba:

    1. Los documentos.
    2. La confesión.
    3. La inspección judicial.
    4. El peritaje.
    5. La testificación.
    6. La presunción.

Articulo Nº 385.- (Recepción de la Prueba en el Extranjero) Si la prueba debiere producirse fuera de la Republica, el juez comisionara a la autoridad judicial correspondiente, siempre que se presenten cualquiera de las circunstancias siguientes:
Que el hecho a probar hubiere ocurrido fuera de la Republica.
Que los archivos u oficinas que contuvieren los documentos se encontraren en el extranjero.
Que la persona que deberá declarar residiere en el extranjero.

La Prueba.-
Forma y prueba. Para evitar confusiones, recordemos que la forma constituye un elemento esencial del acto jurídico, en la medida que es el modo en que el sujeto se relaciona con el objeto, valer decir forma es la exteriorización de la voluntad del sujeto en relación a la consecución del fin jurídico propuesto, es lo que hace visible la manifestación de voluntad.

En ciertos casos la forma, debe cumplir requisitos establecidos por la ley, para que el acto tenga validez. Es la llamada forma legal (ejemplo: la escritura pública, forma esencial o solemne para la transmisión de derechos reales sobre cosas inmuebles (Art. 1287 C.Civ).

La prueba, en cambio, es la demostración de la verdad de un hecho, y más precisamente, es la demostración, por alguno de los medios que la ley establece (Art. 1286), de la verdad de un hecho del cual depende la existencia de un derecho. La prueba de los actos jurídicos es independiente de su existencia. Mientras la forma debe existir al tiempo de celebrarse el acto (por ser un elemento esencial), la prueba podrá existir desde entonces o solo posteriormente. Un acto podrá existir (y en consecuencia tendrá forma) aunque luego pueda no ser probado

La palabra prueba tiene varias acepciones, una de las cuales se refiere a los medios de prueba, que son los elementos que la ley admite con fuerza probatoria, es decir con aptitud para acreditar la verdad del hecho. Una especie del género medios de prueba lo constituye la llamada prueba documental, que consiste en acreditar la verdad del hecho utilizando documentos.

Podemos mencionar que la prueba es la demostración de la verdad de una afirmación, de la existencia de una cosa o de la realidad de un hecho. Cabal refutación de una falsedad.

También podemos decir que es la persuasión o convencimiento que se origina en otro, y especialmente en el juez o en quien haya de resolver sobre lo dudoso o discutido.

Entre algunas clases de prueba podemos mencionar:

  • La Directa: La consistente en medios de convicción relacionados de manera precisa con el hecho controvertido.
  • Indiciaria: la resultante de indicios, conjeturas, señales o presunciones más o menos vehementes y decisivos, aceptados por el juez como conclusión de orden lógico y por derivación o concatenación de los hechos.
  • Indirecta: La constituida por simples o consecuencias derivadas de un hecho conocido, que llevan a establecer el hecho pendiente de prueba. No es sino la prueba indicionaria.
  • Documental: La que se realiza por medios de documentos privados, documentos públicos, libros de comerciantes, correspondencia o cualquier otro escrito.
  • Instrumental: Sinónimo de la prueba documental.
  • Literal: Esta locución, que algunos procesalistas y otros que no son sino malos traductores emplean como sinónimo de prueba escrita o documental, debe rechazarse. Por cuanto el adjetivo literal no significa escrito en nuestro idioma, sino "al pie de la letra" con relación al texto.
  • Pericial: La que surge del dictamen de los peritos, personas llamadas a informar ante un tribunal por razón de sus conocimientos especiales y siempre que sea necesario tal asesoramiento técnico o practico del juzgador sobre los hechos litigiosos.
  • Plena: Llamada también completa, perfecta y concluyente, es la que demuestra sin genero alguno de duda la verdad de hechos litigioso controvertido, instruyendo suficientemente al juez para que pueda fallar, ya sea condenando o absolviendo.
  • Preconstituida: Escrito o documento que antes de toda contradicción litigiosa, pero previéndola posible, redactan y suscriben las partes, para establecer con claridad y precisión, la existencia y alcance de un acto o contrato
  • Semiplena: Denominada también incompleta, imperfecta o media prueba, es la que se produce acerca de una afirmación o un hecho una convicción vacilante, carente de plena certeza sobre su verdad o realidad y que por lo tanto no aleja todo motivo serio de duda ni permite fundar con plena solidez una resolución judicial.

Elementos Necesarios.
Hasta aquí podemos mencionar, que la legislación Boliviana solicita como elementos necesarios para poder admitir una prueba, los siguientes requisitos::

  • Un medio de prueba será admitido si se refiere, directa o indirectamente, al objeto de la investigación.
  • El Juez o tribunal asignaran el valor correspondiente a cada uno de los elementos de prueba.
  • Todos los medios legales así como los moralmente legítimos serán hábiles para probar.
  • Carecerán de toda eficacia probatoria los actos que vulneren derechos y garantías consagradas en la Constitución Política del Estado, en las convenciones y Tratados Internacionales Vigentes.
  • También son ineficaces las pruebas obtenidas en virtud de información originada en un procedimiento o medio ilícito.

Documentos Informaticos.-
Los documentos soportados en medios magnéticos no responden al concepto tradicional o restringido de documento manuscrito en soporte en papel, sino al amplio. Por exclusión, entendemos que constituye un documento no electrónico aquel que es elaborado por las formas tradicionales, sean éstas manuales, mecanográficas, micrograbadas, microcopiadas o fotográficas.

Al hablarse de documentos Informáticos o electrónicos se alude a casos en que el lenguaje magnético constituye la acreditación, materialización o documentación de una voluntad quizás ya expresada en las formas tradicionales, y en que la actividad de un computador o de una red sólo comprueban o consignan electrónica, digital o magnéticamente un hecho, una relación jurídica o una regulación de intereses preexistentes. Se caracterizan porque sólo pueden ser leídos o conocidos por el hombre gracias a la intervención de sistemas o dispositivos traductores que hacen comprensibles las señales digitales.

Definicion.-
El documento electrónico debe entenderse como toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material, incluso los soportes informáticos, con eficacia probatoria o cualquier otro tipo de relevancia jurídica

Nota:
A continuación detallaremos la situación de este concepto en la legislación de algunos países:

**México**
El documento electrónico o informático, se concibe como un medio de expresión de la voluntad con efectos de creación, modificación o extinción de derechos y obligaciones por medio de la electrónica, informática y telemática.
Si analizamos la noción tradicional de documento referida al instrumento en el que queda plasmado un hecho que se exterioriza mediante signos materiales y permanentes del lenguaje, vemos como el documento electrónico cumple con los requisitos del documento en soporte de papel en el sentido de que contiene un mensaje (texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre soporte (cinta o disco), destinado a durar en el tiempo.

 **España**
 "Los documentos emitidos, cualquiera que sea su soporte, por medios electrónicos, informáticos o telemáticos por las Administraciones Públicas, o los que éstas emitan como copias de originales almacenados por estos mismos medios gozarán de la validez y eficacia de documento original siempre que quede garantizada su autenticidad, integridad y conservación y, en su caso, la recepción por el interesado, así como el cumplimiento de las garantías y requisitos exigidos por leyes."

El documento electrónico es admisible en los países de sistema de libre apreciación de la prueba, conforme a las reglas de la sana crítica para aquellos medios de prueba no excluidos en forma expresa en la ley, en este sentido, el juzgador le deberá atribuir los efectos y fuerza probatoria después de una adecuada valoración y comprobación de autenticidad.

Para Davara Rodriguez, el contrato electrónico es aquél que se realiza mediante la utilización de algún elemento electrónico cuando éste tiene o puede tener una incidencia real y directa sobre la formación de la voluntad o el desarrollo de la interpretación futura del acuerdo. En este sentido, el comercio electrónico no es sino una nueva modalidad para la formación del consentimiento, requisito esencial para la validez de los contratos.

**Francia**
"Los documentos emitidos, cualquiera sea su soporte, por medios electrónicos, informáticos o telemáticos por las Administraciones Públicas, o los que éstas emitan como copias de originales almacenados por estos mismos medios, gozarán de validez y eficacia de documento original siempre que quede garantizada su autenticidad, integridad y conservación ".

También merece destacarse la legislación francesa, pues Francia es uno de los países pioneros en este campo. La ley 80/525 del 12 de julio de 1980 introdujo un trascendente cambio en el artículo 1348 de su Código Civil. En efecto, desde ese momento se estableció que el documento electrónico tendría el mismo valor probatorio que el documento en soporte papel escrito y firmado, cuando cumpliera determinados requisitos que son: inalterabilidad y durabilidad.

También los Tribunales franceses han subrayado ese mismo valor probatorio de los documentos que revisten las características marcadas por la norma.

Al margen de las citadas, los parlamentos de varios países europeos han legislado sobre el valor como prueba de los documentos electrónicos. Son legislaciones que, con algunas fallas, se muestran avanzadas en cuanto al reconocimiento de la realidad que es palpable hoy y que lo era menos hace pocos años. Al respecto la presidenta de la organización Xplor International, la Sra. Chantal Juvet, expresó en la presentación de la primera conferencia francesa de dicha asociación que el concepto de "oficina sin papel" se creó hace más de veinte años, pero como una teoría del futuro: ahora le ha llegado el turno a esa teoría.

 **O.N.U**
Finalmente es de destacar la actitud adoptada por las Naciones Unidas (a través de la UNCITRAL) quien, reconociendo las dificultades de que se llegue mediante la negociación a un acuerdo internacional sobre la materia, se ha decantado a favor de una rápida adecuación de las legislaciones de cada país como medida de carácter más pragmático. Es de señalar que este organismo ha emitido un valioso documento, titulado Legal Value of Computer Records, en el que se expresa que las normas o reglas concernientes a las pruebas relativas a documentos electrónicos (si bien dice registros de computadora) no deben suponer un obstáculo para el uso de las tecnologías emergentes tanto a nivel doméstico como internacional. Y señala que las normas redactadas por algunos países deben superar los problemas que genera el lenguaje empleado pues incorpora referencias culturales que todavía suponen un freno al desarrollo.

Pero el esfuerzo de los diferentes países no es suficiente ni tiene la velocidad con la que se está desarrollando este fenómeno en la práctica. Este término, velocidad, ha adquirido una importancia fundamental por cuanto implica, en temas de tecnología la adaptación al medio con ventaja sobre el resto.

Es decir, el que llega antes en la implementación de los recursos que brindan las nuevas técnicas genera, a escala mundial, una atracción de recursos, inversiones, capitales y sobretodo de actividad. Ya dijimos antes que es un proceso imparable y más rápido que los que hayamos podido experimentar, y que conlleva un potencial incorporado en cuando a la activación de la economía y la generación de trabajo. Pero esas consecuencias beneficiosas sólo se producen en tanto los desarrollos se produzcan, al menos, al mismo tiempo que en otras partes del mundo.

**Chile**
a)      DOCUMENTO ELECTRÓNICO: Toda representación informática que da testimonio de un hecho.
b)      FIRMA ELECTRÓNICA: Código informático que permite determinar la autenticidad de un documento electrónico y su integridad, impidiendo a su transmisor desconocer la autoría del mensaje en forma posterior.
c)      FIRMA DIGITAL: Especie firma electrónica que resulta de un proceso informático validado, implementado a través de un sistema criptográfico de claves públicas y privadas.
d)      CLAVE PRIVADA: Es aquella que sólo es conocida por el titular del par de claves, y que es usada para añadir una firma digital a un documento electrónico, o para desencriptar un documento electrónico previamente encriptado por medio de la correspondiente clave pública.
e)      CLAVE PÚBLICA: La que registra en el sistema el ministro de fe del servicio respectivo y que es empleada para verificar la firma digital añadida a un documento electrónico por el titular, o para encriptar documentos destinados a ser transmitidos a él.
f)        INTEGRIDAD: Cualidad de un documento electrónico que consiste en no carecer de ninguna de sus partes ni haber sido alterado después de su firma.  

  1. CERTIFICADO DE FIRMA DIGITAL: Documento electrónico emitido por el ministro de fe del servicio respectivo que acredita la correspondencia entre una clave pública y la persona que es titular de la misma.

Importancia.-
Se hace inevitable que las instituciones, especialmente las gubernamentales, tomen conciencia del retraso que pueden estar sufriendo las sociedades a las que sirven e inicien las acciones que estén dentro de sus posibilidades para que se implemente de forma ágil y diligente un nuevo marco de actuación que permita la utilización cotidiana de medios tecnológicos, especialmente, del documento electrónico. En tal sentido, los foros de discusión, centros de investigación, entidades públicas y privadas de los países, y especialmente los legisladores, tienen la obligación de generar un debate en todos los ámbitos de la sociedad y especialmente en los que se ven más afectados, esto es, las empresas y el sector público. Este impulso es ineludible para colocar a cualquier país que pretenda un desarrollo sostenido en una situación de igualdad frente a otras naciones o regiones que ya tienen medio camino recorrido.

El Valor Probatorio De Los Documentos Informaticos.-
Los documentos electrónicos poseen los mismos elementos que un documento escrito en soporte papel; a) constan en un soporte material (cintas, disquetes, circuitos, chips de memoria, redes); b) contiene un mensaje, el que esta escrito usando el lenguaje convencional de los dígitos binarios o bits, entidades magnéticas que los sentidos humanos no pueden percibir directamente; c) están escritos en un idioma o código determinado; d) pueden ser atribuidos a una persona determinada en calidad de autor mediante una firma digital, clave o llave electrónica.

Una cuestión importante es tener presente que eventualmente será necesario imprimir o traspasar a soporte en papel los documentos digitales o electrónicos. Se trata de casos de necesidad práctica, como ocurre con por ejemplo las declaraciones aduaneras de importación de mercancías que deben imprimirse para retirar las mercancías desde los recintos portuarios o para pagar en los bancos los derechos de aduana.

El problema surge porque en los diferentes casos la firma digital de los documentos electrónicos desaparece, y al no intervenir el hombre carecerá de firma manuscrita y será difícil determinar su autoría o atribuir responsabilidades.

Otro tema de gran interés, relacionado con los documentos digitales o electrónicos, es el de los documentos enviados o transmitidos a distancia vía telefax o facsímile. ¿Puede decirse que se trata de un documento soportado magnéticamente?. Ocurre que aunque los fax son transmisores vía telefónica magnéticamente almacenados en la memoria del fax receptor para su ulterior impresión en papel. Creo que la transmisión de la moción en el momento es la oportunidad de establecer, con algunas precisiones, que la fotocopia o documento nuevo que resulta de la transmisión a distancia vía telefónica y que emana del fax receptor tenga legalmente el mismo valor que el original "enviado, pasado, leído o barrido" por el fax transmisor

La Voluntad.-
Una ley propia debe reconocer la forma electrónica de consentir como válida y eficaz para la conclusión de los negocios jurídicos electrónicos.

Sin embargo, debemos preguntarnos si es posible o existe un consentimiento electrónico. A mi entender, el consentimiento es la exteriorización de la voluntad humana, y éste puede manifestarse de muy diferentes "formas" (por un gesto, palabras, escritura, fax, correo electrónico, etc.), por tanto, no existe un consentimiento electrónico, sino una forma electrónica de consentir.
Si afirmásemos que existe un consentimiento electrónico, estaríamos diciendo que existe una voluntad electrónica y negando al mismo tiempo la naturaleza humana del concepto. La voluntad es lo que diferencia al hombre de la máquina y de los animales.

Lo que distingue un contrato tradicional respecto de un contrato electrónico es, tan sólo, la formación del mismo, la forma de prestación del consentimiento, de perfección del negocio y, en consecuencia, su prueba, tanto judicial como extrajudicial .
Un marco jurídico propio debe de reconocer su propio ámbito de aplicación, y éste, a mi entender, debe ser el de la contratación electrónica.
Por este motivo, debemos de conocer que es un contrato electrónico, afirmando, a priori, que es aquel que se perfecciona mediante la forma electrónica de consentir.
En efecto, si el consentimiento se manifiesta por el concurso de la oferta y la aceptación, tendríamos que averiguar si la oferta y la aceptación pueden ser electrónicas.
En este sentido, podemos afirmar que si la oferta es electrónica (ej. un anuncio televisivo de un coche), pero el contrato se concluye de forma escrita (en el concesionario), el negocio no es electrónico. Por tanto, debemos concluir que para que un contrato sea o tenga forma electrónica, la aceptación ha de ser de forma electrónica independientemente de la forma de la oferta.

Puedo advertir, que aunque el contrato sea electrónico, por el principio de la autonomía de la voluntad, las partes pueden compelerse al pago tradicional en papel-moneda.

Si esto no ocurre, el pago podrá realizarse por los mismos medios por los que se perfeccionó el contrato electrónico, es lo que se denomina pago electrónico. Y el cumplimiento en este caso, ha de verificarse mediante el dinero electrónico o la transferencia electrónica de fondos.

Si lo que diferencia a un contrato tradicional de un contrato electrónico es, tan sólo, la formación del mismo, la forma de prestación del consentimiento, de perfección del negocio y, en consecuencia, su prueba, tanto judicial como extrajudicial. Un marco jurídico propio debe de regular de forma prioritaria y principal el documento electrónico como forma esencial y soporte probatorio de los negocios jurídicos concluidos electrónicamente, en definitiva, como una cautio o seguridad de la sociedad.
Ahora bien, debemos preguntarnos entonces, si el documento electrónico es un verdadero documento.
Si históricamente el documento ha sido identificado como escrito (prueba literal), sobre todo por la doctrina notarial , en la actualidad, "el concepto de documento trasciende al de simple escrito" .

Si lo normal es la presentación de escritos como prueba en un proceso, el avance tecnológico, que ha conducido a la tecnificación de las relaciones humanas, ha hecho posible otras formas documentales distintas de los simples escritos.

Por este motivo, el propio concepto se ha ido adaptando a los tiempos, fruto del trabajo doctrinal y jurisprudencial, no así del legislador, ya que, desde que en el derecho de Partidas se diera un concepto de documento, no ha habido norma jurídica alguna que llevara a cabo este cometido.

Hasta no hace mucho tiempo, existía una necesidad de que por el Ordenamiento jurídico se determinase si procede, o no, la inclusión de elementos de extremado interés probatorio como planos, dibujos técnicos, fotografías, vídeos, cine, cintas magnetofónicas, discos informáticos, etc., entre los "documentos", pues la escritura no es la nota esencial del documento, sino su naturaleza mueble y probatoria, judicial en el proceso, extrajudicial en el tráfico jurídico .

Formas De Dar Valor Probatorio.-
Una de las mejores formas que se esta implantando casi en todo el mundo con muy buenos resultados, es colocar una firma digital a todos los documentos.

Como se ha expuesto, la firma digital es condición sine qua non para la validez y eficacia del documento informático. En la jurisprudencia se encuentra la interpretación auténtica del término y define firma digital como el resultado de un proceso informático, el cual se funda en un sistema de claves asimétricas, una pública y otra privada, cuya función principal es la evidencia o verificación del autor y la integridad del contenido del documento mediante la autorización por el suscriptor a través del uso de su clave privada, y por el destinatario a través de su clave pública .

De la definición, entendemos que se desprenden dos aspectos relativos a la firma electrónica, uno técnico y otro jurídico.
a) En efecto, desde un punto de vista técnico, la firma digital, a la luz del texto legal, es el resultado de un procedimiento informático fundado en el uso de un par asociado de claves, una pública y otra privada, cuya nota esencial es que son distintas o asimétricas.
La clave pública es conocida por todos o susceptible de ser conocida , y este hecho se contempla en el Reglamento al afirmar que ha de ser destinada a hacerse pública . La clave privada por su parte es conocida solo por el titular .
La clave pública cumple una función técnica, cual es el cifrado del mensaje mediante el uso de la clave pública del destinatario . La clave privada, por su parte, cumple la función de desciframiento del mensaje por parte del destinatario.
b) Desde un punto de vista estrictamente jurídico, la función de la firma digital es la verificación, es decir, la prueba del autor y de la integridad del contenido del documento. En este sentido, la firma electrónica, de acuerdo con el texto legal, cumple una función igual que la suscripción tradicional del documento en formato papel .

La importancia de la clave pública radica en que por la misma se verifica la firma digital y, como ha sido expuesto, es prueba de la autoría e integridad del documento electrónico .

La importancia de la clave privada por su parte, viene avalada por que es generadora de la firma digital, es decir, el autor ha de firmar digitalmente el documento mediante su clave privada , la cual lleva asociada una clave pública, si bien, ésta ha de estar vigente, es decir, no vencida, revocada o, en caso de duda, pendiente por certificar digitalmente .

Como es obvio, dada su naturaleza, la clave privada solamente es conocida por el titular de la misma. Dado que la firma digital se genera a partir de la clave privada del autor, se produce una asociación entre la clave privada y firma digital que trae como consecuencia que el autor no pueda negar su firma, pues sólo él conoce la clave privada. Pero, además de esta evidencia o presunción, prevé la posibilidad, como cautela en caso de conflicto, de que la clave privada esté depositada en forma secreta ante un notario o funcionario público autorizado de tal forma que en cualquier momento puedan compararse la firma digital de un documento y la clave privada la cual lleva asociada una clave pública .

Los efectos principales de la firma electrónica se concretan en el conocimiento del titular o autor de la firma, del sujeto que la certifica, y del registro donde queda publicada para su consulta .
El texto legal, en un sentido amplio, reconoce que puede ser firmado digitalmente cualquier documento informático, aunque se trate de duplicados o copias . Y debe referirse exclusivamente a un solo sujeto y a un solo documento o conjunto de documentos a los cuales esté asociada la firma .

Forma De Crear Una Firma Digital.-
La mejor forma de crear una firma digital segura, se la encuentra en la encriptación de los datos que se utilizan, para poder
entender mejor este procedimiento, empecemos dando los conceptos básicos sobre esta ciencia.
El vocablo "Criptografía" , deriva del griego kriptos que significa oculto, y de graphein, que significa escribir. Se la define como el "Arte de escribir con clave secreta o de un modo enigmático",... de modo que sea imprescindible aquélla para descifrar lo escrito.

Existen dos clases de criptografía:
1) Simétrica: o tradicional, se basa en el concepto de que tanto el que envía el mensaje como el que lo recibe conocen y utilizan la misma clave secreta o privada. Con respecto a esta clase, puede tenerse por probado que de hecho no existe ninguna posibilidad lógica de implementar la firma digital basada este mecanismo.
2) Asimétrica: o con clave pública, con ella cada persona obtiene un par de claves, una pública y una privada. La primera, como su nombre lo indica se publica (ejemplo, como si fuera una guía de teléfonos), y la segunda sólo la conoce el que la remite y se mantiene en secreto. Dicha persona es la única capaz de guardarla y que nadie la conozca. De esta manera la necesidad de que la clave la conozca tanto el remitente como el receptor queda eliminada. Cualquiera puede enviar un mensaje utilizando la clave pública del receptor, pero sólo el verdadero receptor lo podrá leer, porque será el único que conoce la clave privada con la que se desencripta dicho mensaje. Puede utilizarse tanto para la autenticación de un mensaje (firma digital), como para mantener la privacidad (encriptado). Este, constituye el único método actualmente capaz de implementar la firma digital, ya que cumple con las características esenciales de la firma ológrafa, es decir, que permite simultáneamente identificar en forma inequívoca al autor y verificar que el mensaje no ha sido alterado desde el momento de su firma (integridad).

Es imperiosa la necesidad de que exista una Autoridad Certificante de claves públicas que certifique la correspondencia entre una clave pública y la persona física o jurídica titular de la misma, mediante la emisión de un certificado de clave pública. Este permitirá identificar inequívocamente al firmante del documento digital, evitando así la posibilidad del posterior repudio.

Este método de considerable seguridad, tiene como riesgo el acceso no autorizado al par de códigos utilizados.
Por ello en el estado actual, sólo puede garantizarse el buen resultado de esta técnica por un tercero garante, que sea quien provea los códigos y asegure el secreto debido para el éxito del sistema.
Los soportes de un sistema computarizado de información prueban en contra de su dueño, ya sea por lectura en lenguaje natural, ya por su impresión en papel en tanto sea reconocido o se pruebe la pertenencia a ese sistema; en la medida que tales soportes puedan acreditar ser indelebles, será prueba aun a favor de su dueño, en la medida que existan sistemas de control por terceros de los datos procesados entre máquinas de distintos usuarios.

La prueba de los documentos informáticos debe ser valorada hoy por los jueces con arreglo a las reglas de la sana crítica. Hace una década, doctrinarios destacadísimos de la talla de Héctor Alegría ya sostenían que la interpretación de la prueba deberá basarse en la realidad de los negocios sobre las bases del cálculo presuncional y en principios que favorezcan la acreditación de las operaciones de un marco razonable de seguridad.

Poblemas Y Soluciones.-
Inalterabilidad. El principal obstáculo para la admisibilidad y eficacia probatoria de los nuevos soportes de información se plantea con relación al carácter de permanente que se menciona como esencial en la definición de "documento". El temor sobre la posibilidad de reinscripción o reutilización de los soportes informáticos -se dice- disminuye su seguridad y confiabilidad. Un documento es auténtico cuando no ha sufrido alteraciones tales que varíen su contenido, lo que implica decir que la autenticidad está íntimamente vinculada a la inalterabilidad. Un documento será más seguro cuanto más difícil sea alterarlo y cuanto más fácilmente pueda verificarse la alteración que podría haberse producido, o reconstruir el texto originario. Durable sería toda reproducción indeleble del original que importe una modificación irreversible del soporte. Se entiende por "modificación irreversible del soporte" la imposibilidad de reinscripción del mismo; por "indeleble" la inscripción o imagen estable en el tiempo, y que no pueda ser alterada por una intervención externa sin dejar huella.

Se dice que el papel es un razonable soporte físico porque no es fácil de alterar, lo que es relativo, ya que no es inalterable, y es posible la falsificación de instrumentos. El papel se deteriora, e incluso su conservación es problemática por la capacidad de absorción de partículas de polvo.

Seguridad. También se cuestionan los documentos no escritos, con relación a la autenticidad de la representación. Con el desarrollo de claves de cifrado y otras medidas criptográficas, el documento electrónico es al menos equivalente al instrumento escrito y firmado sobre soporte papel en cuanto a seguridad.
El requisito de la firma de las partes es requerido como condición esencial para la existencia de todo acto bajo forma privada. La firma es un signo personal autógrafo, trazado por la mano del autor, que sirve para informar sobre la identidad del autor de la declaración de voluntad, así como del acuerdo de este con el contenido del acto, y que luego sirve para probar la autoría. La impresión dígito pulgar, aunque asimilada a la firma, no la suple legalmente. Creo que en materia de prueba de los actos jurídicos esta noción de autoría por medio de la firma debe ampliarse, incorporando todo otro medio técnico que asegure la verificación de la autoría atribuida y de la autenticidad de la declaración de voluntad contenida en el documento. Las técnicas de seguridad de los datos basadas en la biometría, o las técnicas criptográficas (sistemas de registro y sistemas de cifrado literal), brindan similares seguridades, cuando no superiores.

La premisa de que la firma de una persona física colocada a continuación de un texto implica su conocimiento del mismo y su conformidad, es decir que representa el consentimiento estaba fundada en el simple hecho de no existir otras maneras de registro permanente de la voluntad expresada por las personas.

La imprenta, el teléfono, el telégrafo, el gramófono y la radiofonía, ampliaron extraordinariamente las posibilidades de comunicación, pero en el plano jurídico no tuvieron el mismo efecto por la desconfianza sobre la autenticidad del mensaje. El instrumento privado puede prescindir de la firma, en la medida que por otros medios se pueda cumplir con las finalidades perseguidas con su utilización, o sea la determinación de la autoría y autenticidad de la declaración.

La autenticidad e inalterabilidad dependen de la seguridad que rodee el proceso de elaboración y emisión del documento. El avance tecnológico en esta materia es constante, y sin duda el problema es de perfecto solución técnica.

Un marco jurídico propio debe de regular el tema de la eficacia jurídico probatoria del documento electrónico.

En este sentido, podemos decir que su eficacia jurídico, probatoria depende de la autenticidad del mismo.

Si el documento es electrónico, es una información disponible en computadores o en Internet y, dada la facilidad de acceso a la red de cualquier persona, es muy importante que se establezcan controles y que se adopten medidas de protección de la información, en definitiva, de la autenticidad o genuinidad del documento electrónico.

Tradicionalmente, desde la recepción del derecho romano-canónico, el documento ha gozado de validez en función de su autoría (in manu publica confecta) y de su forma (in publica forma).

En los documentos electrónicos ninguna de estas dos condiciones se cumplen. Son documentos privados sin una determinada forma preestablecida. Por tanto, las medidas de protección o cautelas se han de conseguir por medio de la criptografía.
Los algoritmos criptológicos representan, directa o indirectamente, el único procedimiento conocido para garantizar la confidencialidad y la autenticidad de los documentos electrónicos, mediante la clave secreta y la firma electrónica .
Una legislación especial debe de regular la prueba de la autoría del documento electrónico, cual es, la firma digital, informática o electrónica.
En efecto, del mismo modo que el documento tradicional, el documento electrónico también es susceptible de ser suscrito. Mediante la firma electrónica, se permite al receptor de unos datos transmitidos por medios electrónicos (documento electrónico) verificar su origen (autenticación) y comprobar que están completos y no han sufrido alteración (integridad).
La Unión Europea ha sido sensible al tema de la firma digital. El resultado de este trabajo ha sido la Propuesta de Directiva del Parlamento Europeo y del Consejo por la que se establece un marco común para la firma electrónica, de 13 de mayo de 1998.

Donde Se Debe Aplicar.-

1.- A todos los documentos Informaticos creados en el territorio Boliviano o en los lugares sometidos a su jurisdicción.

2.- A los documentos Informaticos creados en el extranjero, cuyos resultados se hayan producido o debían producirse en el territorio de Bolivia o en los lugares sometidos a su jurisdicción.

Delitos Informaticos.-
El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal.

No es fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados en textos jurídicos penales, se requiere que la expresión "delitos informáticos" consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún.
Así, resulta imprescindible crear tipos específicos puesto que, como es sabido la tipicidad previa (principio de legalidad-conducta antijurídica basada en el precepto constitucional de que nadie puede ser condenado sino en virtud de ley sancionada con anterioridad al hecho del proceso y la prohibición de analogías son pilares básicos de la legislación penal.
Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo":
Entonces podríamos decir que los delitos informatices son aquellos en los que se dan con la ayuda de la informática o técnicas anexas.
En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido más estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin, o sea que en cualquier estado del "ínter criminis " se encuentra implicada la informática.

En términos doctrinarios, se define al delito informático como "… aquel en el que para su comisión se emplea un sistema automático de procesamiento de datos o de transmisión de datos". Para la Organización para la Cooperación Económica y Desarrollo, el delito informático o computer crime es "cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos"
La Ley ha contemplado un supuestos de delitos informáticos. Este está contemplado en el artículo 363 bis del Código Penal, que sanciona con pena privativa de libertad no mayor de cinco años y con multa de sesenta a doscientos días al sujeto que utilice o ingrese indebidamente a una base de datos, para obtener beneficio indebido para si o un tercero.

Sujetos.-
Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.

a) Sujeto Activo:
Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

Como el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiara que desvía fondos de las cuentas de sus clientes.

Sin embargo, teniendo en cuenta las características de las personas que cometen los delitos informáticos, doctrinarios en al materia los han catalogado como "delitos de cuello blanco", termino introducido por primera vez por EDWIN SUTHERLAND.

Este penalista estadounidense dice que tanto la definición de los delitos informáticos como los denominados de cuello blanco, no es de acuerdo con el interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por poca a inteligencia.

Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a sí mismos "respetables ", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de al libertad.

b) Sujeto Pasivo:
Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, debido a que muchos de los delitos son descubiertos casuidicamente por el desconocimiento de modus operandi de los sujetos activos.

Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de as autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta.

Por todo esto se reconoce que para conseguir una previsión efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.

Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a al comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en al capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informáticos.

Clasificacion De Los Delitos Informaticos.-
Se han dado diferentes clasificaciones sobre estos delitos, pero la mas clara es la que los clasifica sobre la base de dos criterios:
1. Como Instrumento O Medio (se valen de las computadoras como método /medio para la comisión del ilícito).
2. Como Fin U Objetivo (en esta categoría van dirigidas en contra de la computadora, accesorios o programas como entidad física).

a) Tipos De Delitos Informaticos:
Como dijimos ates el numero y tipo de delitos informáticos es imposible de calcular, pero sin embargo, las NACIONES UNIDAS, han reconocido un cierto numero de delitos por ejemplo:
1) Fraudes cometidos mediante la manipulación de computadoras: dentro de esta clasificación tenemos:
*el llamado "caballo de troya": que consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario.
*el "salame"(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas menejadas por el autor, de las que luego extrae el dinero así obtenido.
2) Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales)
3) Reproducción no autorizada de programas informativos de protección legales (seria el caso de la reproducción no autorizada de programas informáticos, aquí le bien jurídico tutelado es la propiedad intelectual)
4) Atentados contra el software:

*accesos fraudulentos y daños a los sistemas: valiéndose de la confianza del titular del sistema y accediendo subrepticiamente al mismo y violando las defensas existentes, puede ingresarse a los computadores y atentar el software allí contenido.

Una vez producido el acceso fraudulento al sistema se puede dar 3 situaciones:
a) Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicancias únicamente civiles.
b) Acceder subrepticiamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la nación (violándose así las disposiciones del Código Penal que tipifica los delitos contra la seguridad del Estado)
c) Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la información contenida en ellos.
Si nos atenemos a una interpretación estricta llegaríamos a la conclusión que acciones como introducir un virus no constituiría una conducta típica.
Sin embargo, esta interpretación no es la adecuada, pues la materialidad, utilidad o disponibilidad de las cosas que disminuya o elimine su valor su uso o de cambio, constituyen una conducta típica.

Por ende, si alguien borra la información grabada, si la altera dé tal manera que elimina o disminuye su valor de cambio o de
uso que tienen los soportes, se encontraría configurado el delito de daño.

b) Modalidades mas comunes de destrucción o alteración dolosa de información.
a)    La "bomba lógica": es la alteración de un programa con la finalidad de detener el funcionamiento del sistema en el momento decidido por el autor del hecho, destruir los datos o los programas de los mismos.
b)    El virus informático: se inserta una instrucción en un programa que pasa de mano en mano entre los usuarios, produciéndose el contagio entre los equipos informáticos con la consecuente destrucción de todos o parte de los sistemas con los que opera al ingresarse una determinada instrucción o en un tiempo dado.
En el caso que la introducción del virus se realice en forma dolosa y se produzca daño al sistema, se configuraría el delito contemplado en el Art.336 del Código Penal.

c) La "Piratería Informatica":
Los casos de piratería de software son aquellos sobre los que existe mayor experiencia en los tribunales de todos los países.
Es coincidente la doctrina nacional en otorgar al software la calidad de obra protegida bajo la ley de Derechos de Autor y el reglamento del soporte lógico Software.
*copias caseras: son las fabricadas por los usuarios. no constituyen delitos porque por lo general no existe un fin de lucro
*copia corporativa: se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser necesario y a partir de ésta se fabrican copias para ser instaladas en todas las computadoras existentes en una empresa.
*clubes de usuarios: mediante el pago de un arancel o cuotas se pueden obtener copias en préstamo, canje o alquiler, para elaborar nuevas copias a partir de estas. Al haber un fin de lucro hay acción delictiva.
*suministro de copias como "estimulo" de venta de computadoras: los comercios o empresas que venden hardware "cargan" en el disco rígido del comprador copias "piratas" que el usuario no tiene que comprar y así abaratan el precio final para éste. Aquí hay acción delictiva.
*fabricación y venta de copias en comercio: si hay acción delictiva.

*copiado de fuentes: este consiste en que empleados de una empresa obtienen una copia de un determinado software hecho
a medida de ésta, lo modifican y lo venden como si fuera un desarrollo propio. También deberá ser considerado delito.

d) Delitos En Internet:
Si bien la Internet ayuda a al difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en al red, esta ventaja supone grandes inconvenientes.
Actualmente es está produciendo un intenso debate respecto de la necesidad de prevenir y sancionar estos malos usos de la red, hay así argumentos a favor y en contra de la creación de una legislación sobre el uso de la red.

Argumentos a favor:
Los partidarios de la regulación se apoyaban en la tesis de que las redes de telecomunicaciones, como la Internet, han generado un submundo en el que los delitos son difíciles de perseguir debido a al propia naturaleza de entorno y a la falta de triplicación de las modalidades de comisión y de los medios empleados.

Podríamos sistematizar los delitos cometidos en Internet en:

  1. Acceso no autorizado:

    El uso Ilegítimo de passwords y la entrada en un sistema informático sien a la autorización del propietario, aquí el bien jurídico protegido es la contraseña.

    Los que alguna vez hayan "chateado", habrán escuchado la palabra LAG, esto es la producción de un retardo tanto del acceso a la información como la emisión de la misma, se produce por las conexiones clandestinas usurpando la cuenta de los clientes, lo cual produce una congestión en el servidor.

  2. Destruccion De Datos:

    Son los daños causados en la red mediante la introducción de virus.

  3. Infraccion a los derechos de autor:

    La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterios en el ámbito jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on -line, respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a una BBS que había scaneado imágenes de una entrevista, otro lo considero no responsable arguyendo que los propietarios de un servicio on -line había incluido una advertencia o una cláusula contractual que los exonera de responsabilidad frente a este tipo de situaciones (infracción a los derechos de autor de terceros)

  4. Infraccion del copyright de base de datos:

    No existe una protección uniforme de las bases de datos en los países que tiene acceso a Internet. El sistema de protección más habitual es el contractual. El propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el recopilado de la base de datos o la copia masiva de información.

    Actualmente se ha producido un nuevo fenómeno en la red, el acceso de los usuarios al programa llamado MP3, les permite "bajar" música de la red, la misma es provista no por las compañías discográficas, lo cual les ha producido terribles inconvenientes económicos en estos montemos en los EEUU, sé esta llevando a cabo un juicio millonario promovido por una compañía discográfica en contra de uno de sus artistas el cual, en contra de las cláusulas contractuales ha difundido en la red sus canciones, sin darle participación a al compañía discográfica.

  5. Intercepcion de e-mail:

En este caso se propone una aplicación de preceptos que castigan la violación de correspondencia.

6) Estafas Electronicas:
La proliferación de las compras por la red permiten que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudando" existiría una engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos piases cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

No existe en al actualidad una manera de prevenir totalmente este delito, años atrás se les decía a los usuarios de tarjetas de crédito que las compras realizadas en internet, eran "seguras", dado que los productos adquiridos llegaban al domicilio en donde se recibe le resumen de la tarjeta, pero actualmente se les permite a los compradores cambiar el domicilio de destino en el momento de celebrar al compra.

7) Transferncia De Fondos:
Este esté típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático.

8) Espionaje:
Se han dado casos de acceso no autorizado a sistemas de información gubernamentales e intercepción de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994.

9) Terrorismo:
La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación internacional.

10) Narcotrafico:
Tanto el FBI como otros organismos, han alertado sobre la necesidad de medidas que permitan interceptar y decodificar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha destacado el uso de la red par la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recorridos.

Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1154 órdenes de vigilancia electrónica.

e) El Mal Uso De Internet
Uso de comerciales no eticos:
Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos". Ello, aunque no constituye una infracción, es mal recibido por los usuarios de internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos Parasitarios:
Algunos usuarios incapaces de integrarse a grupos de discusión o foros de debate on-line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Aunque la mayoría de estas conductas están previstas por los suministradores del servicio on -line, resolviendo el contrato con los reincidentes, existen algunos partidario de que ser establezcan normas para sancionar estos actos.

I) Delitos cuyo objeto material es un "objeto informático".
Son conductas ya tipificadas que atentan contra bienes jurídico definidos en los que el objeto de la acción es un objeto material relacionado con la informática. Por ejemplo, destruir un ordenador a golpes (delito de daños), robar disquetes (delito de robo en su caso en concurso con delito contra la intimidad); etc.

Así, una Sentencia de la Audiencia Provincial de Barcelona de 14.5.98 considera que hurtar copias ilegales de programas no genera perjuicio patrimonial, por lo que no puede ser objeto de hurto (más allá del hurto de disquetes).

II) Delitos informáticos
Son delitos que utilizan como medio comisivo ordenadores, redes de ordenadores y la información en ellos contenida.
Conviene distinguir
1) Conductas que utilizan ordenadores integrados en redes , básicamente, WWW de las que utilizan ordenadores no integrados en redes.
2) El Delito informático en sí de los resultados delictivos cometidos (en su caso). Cuando se cometa un delito informático como medio para cometer otro delito
Se mantendrá la autonomía del delito informático.
Se acudirá a un concurso medial (Por ejemplo, con delitos de estafa, falsedades, etc)

III) Ciberdelitos. 
Conductas que atentan contra nuevas realidades y nuevos intereses, distintos a los ya existentes que tienen su origen en el ciberespacio.
El término "ciberespacio" fue popularizado por J.P. Barlow para designar el "lugar" que se crea entre ordenadores, redes y la información en ellos contenida. Esta nueva realidad exige un nuevo conjunto de reglas de comportamiento y normas de actuación.

Los delitos del ciberespacio o ciberdelitos son nuevos, en el sentido de que responden a intereses no existentes previamente y que han surgido en el conjunto de relaciones que se generan en la red. Se podrían caracterizar prima facie porque:

Son específicos de la red.

  • No están contemplados en los códigos penales aún
  • Son distintos en su configuración y contenido a los tradicionales delitos contra la intimidad o contra la propiedad industrial o intelectual, etc.
  • Responden a nuevas realidades, nuevos intereses, nuevos conflictos y a nuevas forma de relación social aún por definir

La Ausencia De Una Legislación Informatica En Nuestro Pais.-
Está fuera de discusión la necesidad de adecuar la legislación nacional, para otorgar una respuesta eficaz ante los cambios introducidos por las nuevas tecnologías en las prácticas negóciales.

En nuestro país como en tantos otros no existe una tipificación legal de estos delitos sin embargo algunos por la necesidad y el constante avance tecnológico al que son inmersos han logrado dar los primeros pasos en la legislación relacionada con la convalidación de documentos informaticos, por ejemplo:

Alemania ley de 1986 contempla: espionaje de datos, estafa informática, alteración de datos, sabotaje informático, utilización abusiva de cheques o tarjetas de crédito, validez de documentos informaticos.

Austria la legislación sobre los delitos informáticos se encuentra dentro de Código penal reformado en 1987 y prevé entre otras figuras: destrucción de datos, estafa informática, pruebas informáticas. También tanto Francia como EEUU, ha adoptado medidas similares.

El derecho efectivamente debe adecuarse a la realidad social y aún más ante los actuales requerimientos que insinúan la globalización, el servicio universal y la revolución de las tecnologías de la información basadas en la informática y las telecomunicaciones.

No me resta sino advertir que no obstante exista una ineficiencia normatividad en Bolivia, sea ésta entendida como la ausencia de normas o por la presencia de normas obsoletas y ambiguas; las partes contratantes pueden de todas maneras instrumentar sus acuerdos a través de contratos, acuerdos o protocolos. Ante la ineficiencia del legislador, un buen remedio para enervar los efectos negativos de esa circunstancia, es proceder a la autorregulación mediante acuerdos entre empresas, clientes y proveedores o mediante la expedición de códigos de conducta; eso sí que en todo caso no falte una dosis considerable de Confianza.

Pero esto no puede continuar, pues el único articulo del Código Penal Boliviano no es suficiente para poder cubrir la cantidad de delitos que se suscitan en el campo informatico, que dicho de paso va creciendo a pasos demasiado agigantados, teniendo por eso Bolivia un compromiso inmediato con la sociedad que la conforma como con el mundo de legislar estos delitos lo mas pronto posible, para llevar esta vació jurídico tan peligroso en este tiempo, donde la tecnología informática se esta apoderando de las actividades en todas partes del mundo.

La Necesidad De Dar El Valor Probatorio A Los Documentos Informaticos.-
El Derecho, como ordenamiento de la vida social y como ciencia, no puede estar al margen de dicha transformación de la realidad producida por el vertiginoso desenvolvimiento de las nuevas tecnologías de la información.
Pero el cambio de mayor significación lo constituyó el tratamiento electrónico de la información y, con ella, su automatización
mediante el computador, que constituye "una prótesis electrónica de la inteligencia humana, por medio de la cual se pueden identificar, seleccionar y comparar las informaciones recibidas a una velocidad superior a la del pensamiento humano"
Así, una de las características sobresalientes de la sociedad de nuestros días es que la información se ha convertido en una
nueva forma de energía, de poder y de producción.

Por eso, ha podido señalarse que el nuevo Derecho Informático es un Derecho de adaptación en la medida que procura responder a la constante transformación tecnológica que vivimos.
En primer lugar, es preciso desmantelar exigencias normativas provenientes de otras épocas y que impiden el desenvolvimiento de las nuevas tecnologías y su uso por la sociedad, solo de esa manera Bolivia podrá salir de la pobreza económica e intelectual en la que estamos inmersos.
Considero que la gran necesidad de dar el valor probatorio a los documentos informáticos se asienta en la rapidez por la que vamos pasando en el campo tecnológico, pues Bolivia no se puede quedar en el atraso en este punto como casi en todos los demás, debido a que gracias a este avance se pueden realizar infinidad de actos jurídicos, pero el gran problema deriva en la forma de poder comprobarlos, por su extraña forma de realizarlos y debido a esto se producen en las personas mucha desconfianza y hasta miedo por no tener un respaldo concreto en caso de fraudes o ante el incumplimiento de tales contratos.

La legislación española ha previsto, en distintas normas, la validez del documento electrónico y de las comunicaciones telemáticas como prueba documental. Asimismo, la jurisprudencia ha reconocido que, a efectos probatorios, ha de entenderse por documento, el escrito, en sentido tradicional, o aquella otra cosa que, sin serlo, pueda asimilarse al mismo, por ejemplo, un disquete, un documento de ordenador, un vídeo, una película, etc., con un criterio moderno de interacción de las nuevas realidades tecnológicas, en el sentido en que la palabra documento figura en algunos diccionarios como "cualquier cosa que sirve para ilustrar o comprobar algo" (obsérvese que se trata de una interpretación ajustada a la realidad sociológica, puesto que, al no haber sido objeto de interpretación contextual y auténtica, puede el aplicador del derecho tener en cuenta la evolución social), siempre que el llamado "documento" tenga un soporte material, que es lo que sin duda exige la norma.

Sin embargo, es importante que la ley Boliviana establezca directamente la fuerza probatoria en juicio de un documento firmado electrónicamente, pues cada día aparecen más problemas relacionados a delitos informaticos, que al no tener una apoyo jurídico, se traduce en un problema donde las victimas no pueden reclamar lo que por derecho les corresponde, dando lugar a la falta de credibilidad de la justicia Boliviana.

Este avance tecnológico, produce en nuestra sociedad, importantes consecuencias, es así como la humanidad puede liberarse de las barreras de las distancias, accediendo el hombre, mediante la informática, a declarar su voluntad y hacerla conocer a los demás, a través de medios computarizados, redes o el mismo Internet, la que posibilita comunicarse a bajo costo y en tiempo real.

La instalación de la informática en nuestra sociedad, trae como consecuencia el "comercio electrónico" el que para el derecho, es el intercambio de una propuesta y una aceptación entre personas distantes, mediante el llamado contrato electrónico. En síntesis: este intercambio de propuesta y aceptación se lleva a cabo mediante un intercambio de documentos redactados sobre soportes informáticos y enviados con método de transmisión telemática a distancia.

Día a día es creciente la tendencia a sustituir el documento escrito por el electrónico, realidad a la que no nos podemos abstraer.

Por ultimo dar el Valor Probatorio a los Documentos Informaticos traería consecuencias favorables a Bolivia, ( considerando la rapidez y eficacia de los medios informaticos en este tiempo ) en el plano comercial y económico, pues podría vender como comprar todo tito de artículos y prestaciones, etc. Pues las personas que realizarían estos contratos tendrían la seguridad jurídica y el respaldo del estado Boliviano.

Valoración Probatoria.-
Desde la perspectiva del derecho o la ciencia jurídica, más concretamente del "Derecho Informático", y frente al tema de las redes telemáticas y el intercambio electrónico de datos, documentos estandarizados y valores, existen diversas cuestiones jurídicas de relevancia que deben ser analizadas. A modo ejemplar ténganse presente los siguientes problemas:
a) la formación del consentimiento en las operaciones y contratos vía redes;
b) la firma electrónica o digital como sustituto de la tradicional firma escrita;
c) la seguridad y privacidad de las transmisiones, sobre todo cuando los datos y los documentos sean de una especial naturaleza;
d) la desmaterialización de los documentos escriturados en soporte papel;
e) la naturaleza jurídica y la acreditación en juicio o valor probatorio de los documentos transmitidos a distancia; y
f) las responsabilidades derivadas de la comisión de posibles ilícitos penales o delitos informáticos.
La prueba será valorada bajo los principios determinados en la Ley y tomando en cuenta la seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectué con el empleo de otros métodos que aconsejen la técnica y la tecnología. En todo caso la valoración de la prueba se someterá al libre criterio judicial, según las circunstancias en que hayan sido producidos.

Para la valoración de las pruebas, el juez o árbitro competente que conozca el caso deberá designar los peritos que considere necesarios para el análisis y estudio técnico y tecnológico de las pruebas presentadas.

Los jueces deben interpretar la prueba documental con amplitud de criterio para valorar la fuerza probatoria de los documentos en soportes electrónicos u ópticos, vulgarmente denominados "documentos electrónicos".

Fundamentacion.-
El impacto tecnológico. Cuando nos referimos al documento electrónico, es ineludible mencionar el impacto tecnológico que la generalización del uso de ordenadores está causando en la vida negocial. Este impacto es de tal magnitud que muchas veces utilizamos documentos electrónicos sin tener clara conciencia de ello. Cuando introducimos nuestra tarjeta magnetizada en la ranura de un "cajero automático", y respondiendo al interrogante que nos aparece en el visor, digitamos nuestra "clave de identificación personal" o "clave de acceso", para luego continuar "dialogando" con el visor, en virtud de lo cual, extraemos dinero, que nos es debitado de nuestras cuentas; o depositamos dinero, que se nos acredita; o efectuamos transferencias entre distintos tipos de cuenta, y aún entre distintas monedas (de bolivianos a dólares, y viceversa); u ordenamos que previo débito en una de nuestras cuentas, se pague a un tercero (empresa de servicios públicos, fisco, etc), estamos "escribiendo" en lenguaje natural sobre el teclado, pero ese lenguaje es codificado para su registro sobre soporte magnético, y el comprobante que nos entrega la máquina es el resultado de un proceso distinto al de la escritura tradicional. Este es uno de los ejemplos más cotidianos del denominado "documento electrónico".

El documento como medio de prueba, puede constar en escritos o en objetos de otra índole, siempre que expresen con claridad una idea mediante signos, jeroglíficos o de modo similar. Es decir que entre el documento escrito, y más específicamente los denominados instrumentos, en materia de prueba de los actos jurídicos y los contratos, hay una relación de género a especie.

Soporte de información. Todo documento, como hemos visto, requiere para su representación de un soporte. Entendemos por soporte todo substrato material sobre el que se asienta la información. Es el elemento que sirve para almacenar la información para su tratamiento (recuperación, reproducción) posterior.

La representación de un hecho mediante un objeto, para que tenga valor documental debe expresarse por un medio permanente, que permita su reproducción que es la forma por excelencia de su representación. Como vemos, el documento es una cosa, un objeto, con una significación determinada. Una de las partes del objeto documento es el soporte y en tal sentido, el papel es exclusivamente una especie del género soporte. Soporte es todo substrato material sobre el que se asienta la información.

Si se acepta esta noción, es forzoso reconocer que, además del papel, existen otros elementos que pueden cumplir la función de soporte documental. Podemos incluir en este género a los soportes electrónicos y ópticos, que son elementos que sirven para almacenar la información para su tratamiento electrónico y que constituye la memoria auxiliar del computador como los discos rígidos, disquetes, discos compactos, cintas magnéticas, etc. En tal sentido, los soportes magnéticos (cintas, discos magnéticos u ópticos o memoria circuital) pueden considerarse equivalentes al soporte papel en tanto medio capaz de contener o almacenar información, para su posterior reproducción con fines representativos. En consecuencia, es atinado plantearse, en forma genérica, que todo soporte de información -y no exclusivamente el papel- puede ser admitido como medio de prueba en relación a actos jurídicos y contratos, siempre que reúna los caracteres de inalterabilidad y autenticidad.

Documento electrónico: Esbozaremos el concepto de documento electrónico como la fijación en un soporte electrónico de información, que queda registrada en la memoria auxiliar del computador, incluyendo en este concepto los medios de recuperación de la información. En realidad, documento electrónico en sentido estricto es el que aparece instrumentado sobre la base de impulsos electrónicos y no sobre un papel. Es el conservado en forma digital en la memoria central del ordenador, o en las memorias de masa, y que no puede ser leído o conocido por el hombre sino como consecuencia de un proceso de traducción que hace perceptible y comprensible el código de señales digitales.

Sin embargo, coincidimos en que puede hablarse de documento electrónico en sentido amplio, que es el formado por el ordenador a través de sus propios órganos de salida, y es perceptible por el hombre, sin intervención de máquinas traductoras. En esta materia se ha distinguido entre los documentos introducidos en la memoria de base a través de la intervención humana y los introducidos por medio de una máquina (lector óptico). También se distingue en relación al documento electrónico en sentido amplio, entre la documentación (simple operación representativa) y la reproducción o repetición de la declaración del negocio. Se señala que la declaración sucesiva que naturalmente tiende a facilitar la prueba, no la produce el mismo sujeto autor de la primera, sino el ordenador, pero la misma voluntad que dio vida a la declaración precedente (que queda contenida en el ordenador) al mismo tiempo admitió que fuera plasmada en un documento elaborado por éste.

Inalterabilidad. El principal obstáculo para la admisibilidad y eficacia probatoria de los nuevos soportes de información se plantea con relación al carácter de permanente que se menciona como esencial en la definición de "documento". El temor sobre la posibilidad de reinscripción o reutilización de los soportes informáticos -se dice- disminuye su seguridad y confiabilidad. Un documento es auténtico cuando no ha sufrido alteraciones tales que varíen su contenido, lo que implica decir que la autenticidad está íntimamente vinculada a la inalterabilidad. Un documento será más seguro cuanto más difícil sea alterarlo y cuanto más fácilmente pueda verificarse la alteración que podría haberse producido, o reconstruir el texto originario. Durable sería toda reproducción indeleble del original que importe una modificación irreversible del soporte. Se entiende por "modificación irreversible del soporte" la imposibilidad de reinscripción del mismo; por "indeleble" la inscripción o imagen estable en el tiempo, y que no pueda ser alterada por una intervención externa sin dejar huella. Se dice que el papel es un razonable soporte físico porque no es fácil de alterar, lo que es relativo, ya que no es inalterable, y es posible la falsificación de instrumentos. El papel se deteriora, e incluso su conservación es problemática por la capacidad de absorción de partículas de polvo.

Seguridad. También se cuestionan los documentos no escritos, con relación a la autenticidad de la representación. Con el desarrollo de claves de cifrado y otras medidas criptográficas, el documento electrónico es al menos equivalente al instrumento escrito y firmado sobre soporte papel en cuanto a seguridad.

El requisito de la firma de las partes es requerido como condición esencial para la existencia de todo acto bajo forma privada. La firma es un signo personal autógrafo, trazado por la mano del autor, que sirve para informar sobre la identidad del autor de la declaración de voluntad, así como del acuerdo de este con el contenido del acto, y que luego sirve para probar la autoría.

La impresión dígito pulgar, aunque asimilada a la firma, no la suple legalmente. Creo que en materia de prueba de los actos jurídicos esta noción de autoría por medio de la firma debe ampliarse, incorporando todo otro medio técnico que asegure la verificación de la autoría atribuida y de la autenticidad de la declaración de voluntad contenida en el documento. Las técnicas de seguridad de los datos basadas en la biometría, o las técnicas criptográficas (sistemas de registro y sistemas de cifrado literal), brindan similares seguridades, cuando no superiores.

La premisa de que la firma de una persona física colocada a continuación de un texto implica su conocimiento del mismo y su conformidad, es decir que representa el consentimiento estaba fundada en el simple hecho de no existir otras maneras de registro permanente de la voluntad expresada por las personas.

La imprenta, el teléfono, el telégrafo, el gramófono y la radiofonía, ampliaron extraordinariamente las posibilidades de comunicación, pero en el plano jurídico no tuvieron el mismo efecto por la desconfianza sobre la autenticidad del mensaje. El instrumento privado puede prescindir de la firma, en la medida que por otros medios se pueda cumplir con las finalidades perseguidas con su utilización, o sea la determinación de la autoría y autenticidad de la declaración.

La autenticidad e inalterabilidad dependen de la seguridad que rodee el proceso de elaboración y emisión del documento

Procedimiento.-
Conforme aumenta el uso de medios informaticos para celebrar contratos, van surgiendo controversias y conflictos, mismos que en muchas ocasiones requieren de una intervención judicial para llegar a un acuerdo entre las partes.

Generalmente se trata de los mismos problemas que se presentan en el comercio tradicional, pero ahora aplicados a situaciones relacionadas con el ciberespacio, donde la comunicación se realiza por medio de mensajes electrónicos.

Este es probablemente uno de los temas que pudieran tener la mayor trascendencia en las transacciones electrónicas. Hoy en día muchos dudan sobre la validez de utilizar documentos electrónicos como medio de prueba y, lo que es más grave, en ocasiones son los mismos jueces quienes se cuestionan la validez probatoria de los acuerdos y demás documentos que no constan en papel; o documentos digitales.

Probablemente la mayoría de las legislaciones establecen restricciones estrictas o taxativas a los medios de prueba, y, considerando el carácter novedoso y reciente de las tecnologías de la informática y el Comercio Electrónico, obviamente no contemplan entre sus medios de prueba a los documentos electrónicos.

El problema se acrecienta al recordar el retraso tecnológico en el Poder Judicial de muchos países. Así, se dificulta enormemente la utilización de los documentos electrónicos como medio de prueba, debido a que los funcionarios no tienen, en la mayoría de las ocasiones, la más mínima preparación técnica para operar computadores y, consiguientemente, trabajar con este tipo de documentos.

De aquí que una de las prioridades en la reglamentación es, precisamente, reconocer el valor probatorio de este tipo de documentos, de manera de garantizar la posibilidad de exigir el cumplimiento, por lo menos en el caso de los acuerdos electrónicos, por la vía judicial.

Debemos considerar que en la valorización de las pruebas que realizan los jueces, ellos recurren necesariamente a apreciaciones y opiniones que, hasta cierto punto, pudieran calificarse como subjetivas, siempre y cuando lo hagan basándose en la razón y su experiencia. Así, entrarán a analizar ciertos elementos de la prueba, como su integridad, inalterabilidad, veracidad y exactitud.

Y, como ya observamos, gracias a los avances tecnológicos es innegable que los documentos electrónicos pueden llegar a cumplir de hecho con los requisitos de las pruebas que analizarán los jueces. e incluso más, las superan en integridad e inalterabilidad. Es por eso que en esa valorización "subjetiva" el juez deberá considerar estas características de los documentos electrónicos.

El impacto que está teniendo el Comercio Electrónico en el funcionamiento de la sociedad hace indispensable el adecuado reconocimiento legal de los acuerdos y demás contratos celebrados electrónicamente, de manera que sea posible utilizar los documentos digitales, o aquellos que no constan en el "papel tradicional", como medio probatorio, perfectamente válido, en cualquier procedimiento judicial.

En muchas ocasiones, con meras inserciones en la legislación probatoria bastará para incluir y reconocer legalmente a los documentos electrónicos como medio de prueba.

Estas modificaciones deberán ser flexibles para adaptarse a la evolución de los mercados electrónicos, de manera que éstos en todo momento puedan considerarse como vías seguras de contratación, y proteger la obligatoriedad jurídica de los acuerdos alcanzados en el ciberespacio.

Sin embargo, en la realidad muchas veces esta regulación no será suficiente, ya que las personas que van a aplicar la ley necesariamente deben conocer los límites y capacidades de las tecnologías de la informática, para lograr una adecuada valorización de los documentos electrónicos. Asimismo, será indispensable contar con la infraestructura física de herramientas, como computadores actualizados, que permitan recibir las pruebas que consten en documentos electrónicos.

Por ultimo podemos repetir que una de las mejores formas que se esta implantando casi en todo el mundo con muy buenos resultados, es colocar una firma digital a todos los documentos.

Como se ha expuesto, la firma digital es condición sine qua non para la validez y eficacia del documento informático. En la jurisprudencia se encuentra la interpretación auténtica del término y define firma digital como el resultado de un proceso informático, el cual se funda en un sistema de claves asimétricas, una pública y otra privada, cuya función principal es la evidencia o verificación del autor y la integridad del contenido del documento mediante la autorización por el suscriptor a través del uso de su clave privada, y por el destinatario a través de su clave pública .

 

5. Jurisprudencia

Legislación Comparada.-
La primera ley que ha regulado los aspectos jurídicos de la forma digital como instrumento probatorio se aprobó en 1997 en Utah. Posteriormente surgieron proyectos legislativos en Georgia, California y Washington. En Europa, el primer país que ha elaborado una ley sobre la materia ha sido Alemania.

**Legislación chilena**
En junio de 1998 se creó la "Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación", en calidad de órgano asesor del Presidente de la República y bajo la dirección del Ministro de Economía, Fomento y Reconstrucción, cuya misión principal fue elaborar una visión prospectiva sobre las tendencias e impactos del desarrollo de las tecnologías de información y comunicaciones en nuestro país y elaborar una propuesta con lineamientos estratégicos y acciones concretas para potenciar la difusión de las nuevas tecnologías y redes a lo largo del país.

Para cumplir su labor esta entidad elaboró un informe, con un conjunto de recomendaciones e iniciativas, fruto del trabajo de más de cien personas.

Dicho documento plantea, entre otras medidas, la necesidad de "iniciar el desarrollo de un marco jurídico que valide el uso del documento y la firma digitales, tanto para el Estado como para el desarrollo del comercio electrónico", recomendando como acción emblemática "estudiar a corto plazo la posibilidad de promulgar un decreto supremo para el sector público que legalice el uso del documento electrónico y la firma digital".

**Argentina**
En Argentina el documento electrónico como cosa.
El hecho tecnológico que se manifiesta con el avance de la informática y los medios informáticos en constante evolución, vienen a modificar las relaciones entre los sujetos debido a la irrupción de nuevas modalidades y distintos procedimientos, más veloces y precisos que nos han conducido a no identificar necesariamente los títulos circulatorios o el contrato con el papel que lo contiene en vías de reemplazo por el documento electrónico. La pregunta que cabe formularse es si el documento electrónico puede ser considerado una cosa.

Digiorgio advierte que se podría sostener que el documento electrónico constituye un objeto material de tener un valor, quedando encuadrado en la definición del Art. 2311 del Código Civil y además que, en algunos casos y bajo ciertas circunstancias, se puede obtener uno nuevo con iguales características, por lo que parecería sencillo entonces –dice este autor- afirmar que la mera traslación del soporte papel al soporte electrónico o magnético no desnaturaliza su calidad de documento como cosa, atento a que nuestro Código Civil únicamente hace mención al papel en su Art. 1019. El tema merece cierto análisis.

El documento debe examinarse a partir de determinados sustratos como el soporte, la forma y la prueba. En cuanto al soporte, razones de practicidad (o lo que se denomina una cultura de papel) nos han llevado a utilizar el papel como elemento preponderante pero no exclusivo.

Según opina Digiorgio, el documento electrónico puede incluirse en una categoría que había de denominarse bienes dinámicos, o más propiamente cosas dinámicas, por estar relacionadas o pertenecer a una fuerza que produce movimiento (alguno de estos objetos materiales constituyen cosas inasibles, toda vez que no pueden ser tocadas o sostenidas por las manos, criterio este que proviene de la concepción romanista).

Con lo cual este autor se inclina a considerar como cosa al documento electrónico si bien advierte que en algunas circunstancias constituyen objetos materiales intangibles, los que no se pueden percibir concretamente, esto es, no pueden percibirse de modo directo, pero que mediante la utilización de determinados procedimientos que funcionan con sus pertinentes equipos y aparatos, se pueden determinar, medir, valorar y utilizar, porque estos objetos tienen manifestaciones que llegan a nuestros sentidos y a nuestra inteligencia, ya que podemos entenderlos, ordenarlos o bien dirigirlos racionalmente, por el cual quedan encuadrados en el concepto de cosa del Art. 2311 del Código civil.

Además podemos agregar a nuestro trabajo regulación de distintas fuentes, las cuales de alguna u otra manera dan valor y relevancia al pago o aceptación por medios electrónicos, a saber:

**En Alemania**
Para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

  • Espionaje de datos (202 a)
  • Estafa informática (263 a)
  • Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)
  • Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.
  • Sabotaje informático (303 b).destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.
  • Utilización abusiva de cheques o tarjetas de crédito (266b)

**Francia**
Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.

  • Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
  • Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.
  • Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.
  • Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

6. Conclusiones y recomendaciones

Conclusiones.-
Entre las conclusiones que han inspirado la creación de esta Tesis, cabe señalar como fundamentales los siguientes:

  1. Es un hecho que toda sociedad tiende a evoluciónar, también es un hecho que la nueva tendencia en el mundo es robotizar la sociedad, hacerla cada ves mas dependiente de aparatos computarizados que ayudan a las personas en todo tipo de actividades.

    Debido a la gran cantidad de actividades que se vienen realizando por el uso de estas "maquinas" se producen fricciones y nuevas figuras en muchos campos, podemos decir que uno de los principales es el campo del Derecho, ya que lo afecta al no poder dar soluciones a figuras jurídicas que no están legisladas por su nueva incorporación al mundo y también por su rara celebración de los cuales solo quedan como prueba los denominados Documentos Informaticos.

  2. El presente trabajo, parte de una base real y concreta: el Documento Electrónico existe y él trae aparejada la necesidad del legislador de otorgarle valor probatorio.

    De las consideraciones sucintamente expuestas, puede extraerse como un imperativo para los juristas del siglo XXI el promover, en perspectiva científica, las necesarias adecuaciones del Derecho positivo a fin de que el progreso tecnológico y las posibilidades negociales que se abren no resulten frustrados o limitados por barreras formales.

  3. En el estado actual de nuestra legislación, los documentos electrónicos no constituyen un medio de prueba (documental) porque no tiene suficiente sustento normativo, a tal punto que el rechazo de su eficacia probatoria incurre en excesivo rigor formal y arbitrario desconociendo la garantía de la defensa en juicio.
  4. La comparación de los tipos penales del derecho vigente con los del derecho alemán, que pueden ser considerados como los más desarrollados desde el punto de vista legislativo y político criminal, demuestra que la legislación Boliviano ha introducido varias disposiciones que hacen referencia al impacto de la electrónica en la vida jurídica. No obstante, sería necesaria una revisión tendente a ordenar conceptualmente esta materia, dado que la regulación actual no reconoce como prueba los documentos informaticos.
  5. Como se pudo ver en el transcurso de este trabajo también podemos concluir que los soportes de un sistema computarizado de información prueban en contra de su dueño, ya sea por lectura en lenguaje natural, ya por su impresión en papel en tanto sea reconocido o se pruebe la pertenencia a ese sistema; en la medida que tales soportes puedan acreditar ser indelebles, será prueba aun a favor de su dueño, en la medida que existan sistemas de control por terceros de los datos procesados entre máquinas de distintos usuarios.
  6. Hoy en Bolivia la prueba de los documentos informáticos son valoradas por los jueces con arreglo a las reglas de la sana crítica y casi siempre no representan una prueba plena por, no estar legislada por las leyes como debe ser. Hace una década, doctrinarios destacadísimos de la talla de Héctor Alegría ya sostenían que la interpretación de la prueba deberá basarse en la realidad de los negocios sobre las bases del cálculo presuncional y en principios que favorezcan la acreditación de las operaciones de un marco razonable de seguridad.
  7. La cuestión es problemática en el derecho; nuestra legislación parece haber estado precedida de una discusión insuficiente, no responde a conceptos claros ni a una visión sistemática de los problemas. La introducción de normas que regulen la firma electrónica y, por lo tanto, la creación de documentos electrónicos, pone de relieve que se trata de una tarea que puede ser considerada urgente.
  8. Para concluir y después de haber estudiado este tema en casi su integridad, creo de sobre manera que los problemas informaticos necesitan de una pronta solución, más aun en lo relacionado con la convalidación de los documentos Informaticos para otorgarles el Valor jurídico Probatorio, y así en primera instancia llenar el vació jurídico que viene atravesando Bolivia con referencia este tema, y en segundo lugar otorgar la tranquilidad de las personas que realizan sus actividades por estos medios telemáticos

Recomendaciones.- In KS DE INTERNET

  1. El Derecho tiene que avanzar de la mano con la realidad informática, sin entorpecer su desarrollo y crecimiento y desde ésta perspectiva, el Sistema de dar valor probatorio propuesto aquí al Derecho Positivo Boliviano plantea una interesante alternativa jurídico - tecnológica para solucionar la incertidumbre que aún mantiene a los agentes económicos recelosos de la utilización masiva del documento informático en sus operaciones económicas, permitiendo así establecer las bases para una fe pública en materia informática.
  2. Para esto considero sumamente importante la creación de una ley independiente que solucione y legisle todos los problemas provenientes de las relaciones informáticas, que además contenga el fin especifico de dar un Valor Probatorio a los documentos Informaticos, pues son estas las principales y casi las únicas pruebas que se pueden obtener de este tipo de relaciones contractuales, debido a su rara forma de ser celebrados.
  3. También considero necesario la creación de una oficina especializada en el campo informatico, con el propósito de otorgar y registrar las firmas digitales, a personas e instituciones que las requieran para efectuar todo tipo de actividades electrónicas, y así otorgar la tranquilidad a los contratantes, de poder contar con un documento que da plena prueba de la legitimidad de sus actividades.
  4. Crear un archivo general y secreto de las firmas digitales en Bolivia, para tener un control absoluto de los documentos informáticos y la rápida solución de los problemas que suelen producirse en el capo contractual informatico.
  5. Reformar o Adicionar los artículos de los códigos de nuestra legislación, relacionados a la prueba, para poder introducir al Documento Informatico como Prueba Plena en todo tipo de proceso judicial.
  6. También considero necesario la realización de seminarios y cursos destinados a los jueces y tribunales, con el propósito de dar un concepto claro de lo que son los documentos informaticos y como se los va a legislar.
  7. En ultimo lugar y como un ejemplo adecuado a la realización de una Ley Informática, para la convalidación de los documentos informaticos, puedo sugerir la revisión y estudio de muchas legislaciones que ya han adoptado este tipo de códigos, Leyes y Sentencias previniendo problemas y adelantándose a los mismo, recomiendo consultar las legislaciones de Argentina, Alemania, Francia, Estados Unidos, la Comunidad Europea, España. Chile, Perú...

7. Bibliografía

Constitucion politica del estado
Codigo penal
Codigo de procedimiento penal
Codigo civil
Codigo de procedimiento civil
Ley de derchos de autor.
REGLAMENTO DEL SOPORTE LÓGICO O SOFTWARE
Jurisprudencia Argentina.-Tomo II- Año 1999- "Documento Electrónico" por Daniel Altmark, págs. 851-855.
Jurisprudencia Argentina-Tomo II-Año 1999- "Criptografía, informática y derecho" por Luis M. Gaibrois.
Orelle, José Ma. "El documento informático y la contratación a distancia" , Capítulo III, del libro: Negocios
Internacionales y Mercosur.
Pelosi, Carlos A. "El documento notarial"- Año 1987.
Puccetti, Doris Liliana. Revista Notarial. Colegio de Escribanos de la Provincia de Córdoba. Año 1.999-1- Nº 77. "El documento electrónico" Pág 85 a 91.
Roberto J. BROCCOS - "Medios de prueba no previstos por el Derecho común", en Rev. de la Facultad de Derecho y C.S., Año XIX, Nº 1-2, pág. 117 y sigtes.; y Dante BARRIOS DE ANGELIS - "La reforma del proceso civil uruguayo", en Rev. de Derecho, Jurisprudencia y Administración, tomo 63, pág. 43.
Luis Alberto VIERA - "La prueba", en A.A.V.V. - "Curso de Derecho Procesal" (Facultad de Derecho y C.S., Montevideo, 1974), tomo II, pág. 117 y sigtes
Abogados Derecho Informático - http://www.iurisdata.com
Despacho de abogados especializado en derecho informático y telecomunicaiones: comercio electrónico, marketing on-line, propiedad intelectual, etc.
Anguiano & Asociados - http://www.arrakis.es/~anguiano
Anguiano & Asociados es un despacho de abogados centrado de forma exclusica en el derecho informático y de las telecomunicaciones.
Aplicaciones Protegidas con Propiedad Intelectual - http://delitos.8m.com
Información, leyes y artículos sobre la protección intelectual e industrial del desarrollo de software. Protegerse de pirateo y crackers.
Auditoría jurídica de comercio electrónico - http://www.onnet.es
AAO - Auditoria Asistida por Ordenador. Sistema de autodiagnóstico para la prevención de riesgos jurídicos en materia de comercio electrónico
Boletin Hispanoamericano de Informatica y Derecho - http://members.theglobe.com/boletin
Aqui encontrarás todo sobre la relaciones entre informatica y derecho. Comercio Electrónico. Delitos Informáticos. Etc.
Ciberderecho - http://www.geocities.com/SiliconValley/Circuit/4888/index.htm
Doctrina, leyes y jurisprudencia relacionadas con Internet. Derecho Informático. Links.
Comunidad de Derecho de Nuevas Tecnologías - http://communities.msn.es/DerechodeNuevasTecnologiasMadrid
Comunidad virtual de Derecho de Nuevas Tecnologías. Foro para personas interesadas en estas materias.
DatumLex, Privacidad y Protección de Datos - http://www.datumlex.com
Web jurídica dedicada a la información y legislación sobre privacidad y protección de datos, criptografía, anonimato y hacktivismo en redes informáticas. Noticias diarias y boletines gratuitos.
Delitos Informáticos - http://delitosinformaticos.com
Delitos Informáticos pretende ser un lugar donde los profesionales de Internet, usuarios y navegantes encuentren información
de forma gratuita de los aspectos legales que les preocupa.
Derecho de la Informática - http://members.xoom.com/asacer/Derecho/indice.htm
Breve introducción a la ley aplicada a la informática
Derecho Informático - http://www.ctv.es/USERS/chiri/home.htm
Recopilación de normativa española sobre Derecho informático. Comentarios, enlaces, publicaciones, etc...
Derecho Informático - http://www.websamba.com/derecho
Base de información para los investigadores en el campo del Derecho Informático, con legislación, sentencias judiciales, bibliografía...
Derecho Informático - http://comunidad.derecho.org/camilleri/index.html
Legislación y Jurisprudencia relacionada con el Derecho Informático. Autor: José Luis Camilleri.
Derecho Informatico.com - http://www.derechoinformatico.com
El portal del Derecho y las Tecnologías de la Información. Enlaces a todos los recursos relacionados con el Derecho Informático y de las Telecomunicaciones.
Derecho y Tecnología - por Carlos de Paladella Salord - http://derecho.org/comunidad/carlospaladella
Página para investigar sobre el impacto de las nuevas tecnologías sobre el derecho.
Derecho y Tecnologías de la Información - http://www.ctv.es/USERS/mpq
Para mantenerte informado de la interrelación entre el Derecho, la Informática y las Tecnologías de la Información
Dominiuris - http://www.dominiuris.com
Portal Jurídico de los Nombres de Dominio en Internet; boletín, fuentes, casos, el Derecho al Nombre de Dominio, modelos de
contrato...
E-LegalBCN.com - http://www.e-legalbcn.com
Nuestra misión es la de dar un asesoramiento personalizado y muy especializado a las personas, empresas y organizaciones
de la Nueva Economía o de la Economía tradicional que hacen converger sus actividades, procedimientos o proyectos hacia Internet y las Nuevas Tecnologías.
E-LegalBCN.com. -
http://e-legalbcn.com
Nuestra misión es la de dar un asesoramiento personalizado y muy especializado a las personas, empresas y organizaciones de la Nueva Economía o de la Economía tradicional que hacen converger sus actividades, procedimientos o proyectos hacia Internet y las Nuevas Tecnologías.
Estudio Jurídico Perazzo & Zable Informática y Derecho - http://members.xoom.com/ejuridico
Estudio jurídico Perazzo & Zabale. Nos dedicamos a todos los temas de Derecho Informático.
Expertos en Protección de Datos y Seguridad de Información. - http://www.globalfactory.es
El compromiso más SEGURO, FLEXIBLE y EFICAZ para la Protección de Datos y Seguridad de la Información.
Global Risk, SL - Detectives -. - http://www.globalrisk.es
Servicio Nacional e Internacional. Delegación en París (Francia) y corresponsales en todo el mundo. Todo tipo de investigaciones. Confidencialidad absoluta.
Herramientas de Gestión para Abogados y Procuradores - http://www.mnprogram.com
M.N.M. Programación, S.L. desarrolla aplicaciones integrales para despachos profesionales jurídicos. Herramientas de gestión para abogados y procuradores de fácil manejo y gran utilidad.
Informática Jurídica - http://derecho.org/comunidad/lasalle
Estudio sobre el derecho de la informática y la informática jurídica.
Informática Jurídica y Derecho Informático - http://www.informatica-juridica.com/
Base de información a los investigadores en el campo del derecho informático. Legislación, sentencias judiciales, master, seminarios, congresos, cursos, directorios jurídicos...

SID 2001 - Novedades
Ir arriba. REGULACIÓN TÉCNICA SOBRE DOCUMENTOS INFORMÁTICOS (Italia). ... Ir arriba.
RÉGIMEN JURÍDICO DE COMERCIO ELECTRÓNICO Y FIRMA DIGITAL (Portugal). ...
www.cpacf.org.ar/sid2001/nov.htm

DOCUMENTOS - LEGISLACIÓN GENERAL
Delito de daños mediante la destrucción o alteración de datos, programas
o documentos electrónicos contenidos en redes o sistemas informáticos. ...
www.internautas.org/documentos/delitos.htm

DELITOS INFORMATICOS: DESCRIPCION
De tal calidad que sólo un experto puede diferenciarlos de los documentos ... Las técnicas
que permiten cometer sabotajes informáticos son: Virus, Es una serie ...
tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm

Alfa - Redi
Introductorio. Los aportes de ustedes servirán para mejorar esta sección,
por favor enviar sus aportes a documentos@alfa-redi.org. ...
www.alfa-redi.org/documento/default.asp

FRANCOFIL - Las bibliotecas en los países francófonos
En línea a sus catálogos Opale-plus, Opale (2 millones de referencias: libros
desde 1970, periódicos desde 1960, documentos informáticos desde 1994) y ...
www.francofil.net/es/bibl_esp.html

Jurisprudencia Informatica de Francia
Cour d`appel de Paris 28 juin 1988. Corte de apelación de París 28 junio 1988.
Sobre documentos informáticos. ... Falsificación de documentos informáticos. ...
www.informatica-juridica.com/ jurisprudencia/francia.asp

Untitled Document
cartuchos. 1.7 - Documentos Informáticos: São constituídos de disquetes,
discos rígidos, fitas magnéticas, discos ópticos. ...
www.arquivonacional.gov.br/serv_gov/con_bas.htm

Revista MUSEU - cultura levada a sério
É uma obra de leitura obrigatória para todos aqueles que desenvolvem atividades
de gestão de documentos inclusive documentos informáticos ou para aqueles ...
www.revistamuseu.com.br/publicacoes/publicacoes.htm

Languages. Click for Info, Manuales y Documentos Informáticos en Castellano
Manuales y Documentos Informáticos en Castellano.
www.surfpoint.com/Computer_Internet/Computer_Documentation/ Documentation/

Tópicos Informáticos
Tópicos Informáticos. ... implementación en C++ de un índice basado en listas invertidas
para responder consultas de información a grandes bases de documentos ...
kataix.umag.cl/~mmarin/topinf/

DERECHO INFORMÁTICO Y EMPRESARIAL
Tipología de los delitos informáticos. 8.2.1 El fraude informático. 8.2.2
Los documentos informáticos y sus falsedades. 8.2.3 Del sabotaje informático. ...
www.pol-ab.uclm.es/Temarios/Informatica/

Secretaría de Educación Pública
Operativo para la Transparencia y el Combate a la Corrupción. Documentos ... Comité
de Informática CISEP. Programa Estratégico de Enlaces Informáticos y ...
www.sep.gob.mx/wb/distribuidor.jsp?seccion=308

Alsysnet - Servicios Informaticos - Aviso Legal
Con intención informativa y no comercial, (3) ninguno de los documentos ... no concedidos
aquí expresamente están reservados por AlsysNet Servicios Informáticos ...
www.alsysnet.com/avisolegal.htm

Delitos Informaticos -- SEGURIDAD, CIFRADO Y FIRMA ELECTRÓNICA
Que "el que, para descubrir un secreto de empresa se apoderare por cualquier medio
de datos, documentos escritos o electrónicos, soportes informáticos u ...
www.delitosinformaticos.com/seguridad/firma.shtml
GIPI. Gestión Integrada de Proyectos Informáticos.
Igual que tampoco le deben de interesar los documentos Entidad Relación, Visión,
etc.). En el futuro, toda la documentación de los proyectos informáticos ...
www.um.es/atica/gipi/

Davara & Davara Asesores Jurídicos
Documentos Relacionados: Protección de Datos; Comercio electrónico; Protección
de los ... Pago-ey TEF; Propiedad Intelectual e Industrial; Contratos informáticos; ...
www.davara.com/documentos/relacionados.html

Terra-Servicios
A la Convención sobre abolición del requisito de legalización para documentos
públicos extranjeros, es decir, para la legalizacióny validez de documentos ...
www.terra.com.co/servicios/tramites/ documentoscolombianosenelexteriornuevo.html

Noticias en General Acertia en los Medios
Acertia en los Medios. Darán validez a Documentos Electrónicos.
22 de Marzo de 1999. Darán validez a Documentos Electrónicos. ...
www.acertia.com/medios/daran.html -

Verificacion de validez de comprobantes emitidos
La presente consulta no ofrece información sobre la validez de las
facturas y/o documentos equivalentes clases 'A' y/o 'B' emitidos por ...
www.afip.gov.ar/servicios_y_consultas/consultas_en_linea/ imprentas/facturas_main.asp

VALIDEZ TRANSFRONTERIZA DE CONTRATOS ONLINE
500 dólares o más será necesario contrato escrito que demuestre su validez. ... las
firmas electrónicas como un medio válido de sustitución de los documentos ...
www.geocities.com/SiliconValley/Network/5054/ marcos/contratos/docs/evidence_es.htm

Legalización de documentos. Acceso a la Universidad. OEX
Con el fin de que tengan validez en su país de origen). A.- De títulos extranjeros
en España. Tendrán que estar debidamente legalizados los documentos que ...
www.ucm.es/info/fgu/oex/oex/Contenidos/ CAlegalizacion.htm

LEGALIZACION DE DOCUMENTOS NACIONALES PARA TENER VALIDEZ EN EL ...
LEGALIZACION DE DOCUMENTOS NACIONALES PARA TENER VALIDEZ EN EL EXTERIOR.
¿Qué es? Es el reconocimiento de la firma de la autoridad ...
cepre.opp.gub.uy/guia/documentos/78.htm

Monografias.com - Historia de la Computación
Historia de la Computación. COMPUTADORA. Máquina capaz de efectuar
una ... HISTORIA DE LA COMPUTACIÓN. Uno de los primeros dispositivos ...
Descripción: Tipos de computadoras: analógicas y digitales. Historia de la computación. Primera, segunda, tercera,...
Categoría: World > Español > Computadoras > Historia
www.monografias.com/trabajos/histocomp/histocomp.shtml

Monografias.com - Datos básicos, historia de la computación
Historia de la computación. DEL ABACO A LA TARJETA PERFORADA. EL ABACO;
quizá fue el primer dispositivo mecánico de contabilidad que existió. ...
Descripción: Del ábaco a la tarjeta perforada. Pioneros de la Computación. Generaciones de computadoras. Primera,...
www.monografias.com/trabajos/computacion/
La Computación, y por tanto, las Ciencias de la Computación, tienen su origen ... El
primer ejemplo que encontramos en la historia es el ábaco, aparecido hacia ...
www-etsi2.ugr.es/alumnos/mlii/

Historia de la Era de la Computacion
Home | Prólogo | Prehistoria | Siglos XIV al XIX | 1a Generación
| 2a Gen. | 3a Gen. | 4a Gen.| Las PC | Internet |. Jorge Machado ...
www.perantivirus.com/historia/

Historia de la Computación
El presente espacio ha sido desarrollado por alumnos del IAC Venado
Tuerto, producto de búsquedas en Internet. Se publicó con el ...
www.iacvt.com.ar/menuhistoriadelapc.htm

Historia de la Computación
HISTORIA DE LA COMPUTACION. ... Menú historia de la Computación. Es oficial: Las
computadoras son el epicentro de nuestras vidas. ... Historia de la Computación. ...
www.iacvt.com.ar/historiadelapc.htm

INGENIERÍA EN COMPUTACIÓN: HISTORIA
Ingeniería en Computación. ...
www.fiec.espol.edu.ec/carreras/compu/historia.htm

UDIS-Asignaturas: Historia de la Computación
... Historia de la Computación. La asignatura Historia de la Computación se imparte
como de libre elección, con una carga lectiva total de 4,5 créditos. ...
www.ls.fi.upm.es/udis/docencia/historia/

MICROMATICA - Computación e Internet
Historia de nuestra Empresa. Micromatica nace en 1992 con el claro objetivo
de ofrecer servicio integral en computación, algo que en aquel entonces ...
www.micromatica.net/historia.htm

Historia de las Jornadas Chilenas de Computacion
Historia de las Jornadas Chilenas de Computación. y del Encuentro
Chileno de Computación. Las Jornadas Chilenas de Computación ...
dcc.ing.puc.cl/sccc/Jornadas96/historia.html

Pre-historia de la Computacion
La pre-historia de la Era de la Computación. (c) Jorge Machado Lima-Peru.
1. El hombre primitivo y su contabilidad incipiente. Desde ...
www.perantivirus.com/historia/prehisto.htm
Open Directory - World: Español: Computadoras: Historia
... Datos básicos, historia de la computación - Del ábaco a la tarjeta perforada. ... Historia
de la Computación - Tipos de computadoras: analógicas y digitales. ...
dmoz.org/World/Espa%F1ol/Computadoras/Historia/

ICARITO-Computacion: Historia de la computacion
... Busca ingresando algunas palabras. Si no encuentras lo que necesitas haz
click aquí. Volver a La historia de la computación. AREA INTERACTIVA, ...
icarito.tercera.cl/icarito/2001/839/pag2.htm

LAS PRIMERAS REDES
LAS PRIMERAS REDES. Las primeras redes construidas permitieron la comunicación
entre una computadora central y terminales remotas. ...
www.geocities.com/Eureka/Plaza/2131/primeras.html

LAS primeras REDES SEMANTICAS
RedeS SemànticaS.-. Primer Red Semàntica : Condiciones iniciales
: . . . por lo cual dijo Alahja : Sea la luz. Y fue la luz. Y ...
www.geocities.com/fernandelmx/RedeSemanticas.htm - 24k
Noticias -Lufthansa anuncia una de las primeras redes de datos de ...
... Ordenador resultados por. score. Registro de dominios. Lufthansa anuncia
una de las primeras redes de datos de banda ancha a bordo. ...
www.noticiasdot.com/publicaciones/2002/0502/ 0605/noticias0605/noticias0605-2.htm

[PDF]Redes Neuronales Artificiales y sus Aplicaciones
Formato de archivo: PDF/Adobe Acrobat - Versión en HTML
... 3 Tema 2.- Fundamentos de las Redes Neuronales Artificiales 2 Tema 3.- Selección
de las Redes Neuronales 1 Tema 4.- Las Primeras Redes Neuronales Artificiales ...
det.bi.ehu.es/~doctorado/guia_rna.pdf

Redes AirPort del tamaño de ciudades
... Y finalmente, a un grupo de gente se le ocurrió coordinarse y crear las primeras
redes abiertas inalámbricas, en las que cualquiera que circule por la zona ...
www.macuarium.com/macuarium/actual/especiales/ 2001_09_06_cityport.

Las redes ciudadanas-Manuel Sanromà
... Las primeras redes libres. En realidad de estas BBS nacerían las primeras
Free-Net, literalmente redes libres, la base del concepto ...
www.lafactoriaweb.com/articulos/sanroma.htm

CATVnet, 6.2 - Arquitectura de Redes - Red Híbrida Coaxil-Fibra ...
... vértebra de fibra (Fiber BackBone), fue desarrollado para mejorar redes existentes
tipo Tree and Branch (árbol), fueron las primeras redes que utilizaron ...
www.catvnet.com.ar/62.html

Magazine Tecnológico - Destacados
... Asimismo, esta compañía implementó las primeras redes comerciales ATM a partir
de 1995, tanto para redes privadas (de empresas) como redes públicas (de ...
www.coasin.cl/html/eventos/destacados/lmds.html

GSMBOX - Nokia y Sonera completan las primeras pruebas de " ...
... Nokia y Sonera han completado con éxito las primeras pruebas de "roaming"
a través de distintas redes IP. La posibilidad de ...
es.gsmbox.com/news/mobile_news/all/13557.gsmbox

GSMBOX - Las redes 3G llegarán tarde, los terminales también
... cantidades muy limitadas. La fecha de llegada de las primeras redes
3G sigue siendo un misterio sin resolver. Mientras que hace ...
es.gsmbox.com/news/mobile_news/all/57115.gsmbox

Detalle
... Creemos que las primeras redes 3G, serán lanzadas para uso comercial por un número
de importantes operadores durante la segunda mitad de 2002, y éste logro ...
www.informaticaxxi.com/nokia010903.html

Panchonet.net - SEGURIDAD EN REDES:
... aparece un nuevo tipo de vulnerabilidad, básicamente en el proceso de transmisión
de la información; aunque las primeras redes estaban aisladas del mundo ...
www.panchonet.net/tecnologia/4046.shtml

Modelos Supervisados
... campo. Algunos ejemplos bien conocidos de las primeras redes son red
perceptrón , ADALINE/MADALINE, y varias redes multicapa. En ...
www.gc.ssr.upm.es/inves/neural/ ann2/supmodel/supmodel.htm

LA FIBRA ÓPTICA
DEFINICIÓN, ORIGEN, COMPONENTES Y USOS DE LA FIBRA ÓPTICA ... VENTAJAS Y DESVENTAJAS
DE LA FIBRA ÓPTICA Y SUS APLICACIONES COMERCIALES. VENTAJAS : ...
members.tripod.com/~glorsarm/index-4.html

LEY Nº
LEY DE ( FECHA )
GONZALO SANCHEZ DE LOZADA
PDTE. CONSTITUCIONAL DE LA REPUBLICA
Por cuanto, el Honorable Congreso Nacional, ha sancionado la siguiente Ley:
EL H. CONGRESO NACIONAL.
DECRETA:
LEY DE VALIDES DE LOS DOCUMENTOS INFORMATICOS
TITULO I
LA FIRMA ELECTRONICA

  1. Objeto y ámbito de aplicación.
  1. Esta Ley regula la firma electrónica, el reconocimiento de su eficacia jurídica y la prestación de servicios de certificación.
  2. Las normas sobre la prestación de servicios de certificación incluidas en esta Ley son de aplicación a los prestadores de servicios establecidos en Bolivia.
  3. Las disposiciones contenidas en la presente Ley no alteran las normas relativas a la celebración, formalización, validez y eficacia de los contratos y cualesquiera otros actos jurídicos ni las relativas a los documentos en que unos y otros consten.
  1. Definiciones.

A los efectos de esta Ley, se establecen las siguientes definiciones:

  1. "Firma electrónica": es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar al autor o a los autores del documento que la recoge.
  2. Firma electrónica avanzada": es la firma electrónica que permite la identificación del firmante y ha sido creada por medios que éste puede mantener bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.
  3. "Firmante": es la persona que cuenta con un dispositivo de creación de firma y que actúa en nombre propio o en el de una persona física o jurídica a la que representa.
  4. "Datos de creación de firma": son los datos únicos, como códigos o claves criptográficas privadas, que el firmante utiliza para crear la firma electrónica.
  5. "Dispositivo de creación de firma": es un programa o sistema informático que sirve para aplicar los datos de creación de firma.
  6. "Mensaje de datos" se entenderá la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax;

Articulo 3. Efectos jurídicos de la firma electrónica.
La firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y los documentos que la incorporen serán admisibles como prueba en juicio, valorándose éstos, según los criterios de apreciación establecidos en las normas procesales.

Artículo 4. Reconocimiento jurídico de los mensajes de datos.
No se negarán efectos jurídicos, validez ni fuerza obligatoria a la información por la sola razón de que no esté contenida en el mensaje de datos que se supone ha de dar lugar a este efecto jurídico, sino que figure simplemente en el mensaje de datos en forma de remisión

Titulo ii
De los medios probatorios
Articulo 5. Valor Probatorio de los documentos Informaticos.
Todos los documentos que contengan datos consignados en forma electrónica (documentos electrónicos) tienen el mismo valor jurídico probatorio que los consignados en papel , y son admisibles como prueba en juicio.

Articulo 6. Fiabilidad.
Toda información presentada en forma de mensaje de datos gozará de la debida fuerza probatoria. Al valorar la fuerza
probatoria de un mensaje de datos se habrá de tener presente la fiabilidad de la forma en la que se haya generado, archivado o comunicado el mensaje, la fiabilidad de la forma en la que se haya conservado la integridad de la información, la forma en la que se identifique a su remitente y cualquier otro factor pertinente

Artículo 7. Formación y validez de los contratos
En la concertación de un contrato, de no convenir las partes otra cosa, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación un mensaje de datos

Por tanto la promulgo para que se tenga por Ley de la republica.
Dedicatoria.
Con el más grande y profundo agradecimiento, dedico este trabajo a mi querida MADRE, quien con su paciencia, su ayuda, su desvelo, su cariño y invalorable ayuda, me impulso a seguir adelante y lograr un caro anhelo.
Dios te Bendiga Mamá
Agradecimientos.
Al altísimo y al Dr. Marcelo Fernández Iraola, sin cuya valiosa colaboración la elaboración y publicación de esta tesis no hubiera sido posible.
 

 

Trabajo enviado por:
Johan Muñoz M.
zzjohan@hotmail.com
La Paz Bolivia

Articulos relacionados:
Sistemas de archivos
Resumen:
File Management. Objetivos. File. Sistemas de Gestión de Archivos (File Management Sytems). Arquitectura de los sistemas de Archivos (File System Architecture). Funciones...
Delitos Informáticos
Resumen:
Hoy en día es común ver como cada vez estamos siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la po...
Virus Informáticos
Resumen:
¿Que son y qué hacer ante ellos?. ¿Qué daño puede hacer un virus a mi sistema?. Tipos de Virus de Computación por su destino de infección. Tipos de Virus de Computación ...
Multimedia
Resumen:
Evolución de los Multimedios. Qué es MULTIMEDIA. El papel de la Computadora en MULTIMEDIA. El Audio en la MULTIMEDIA. La tarjeta de sonido. La Revolución Midi. Digitaliza...
Introducción a la Informática
Resumen:
Conceptualización: Ingenieria en Sistemas; Informática; Computación; Introducción al Procesamiento de Datos; Terminología básica; Dato e Información; Etapas y tipos de pr...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©