INFORMÁTICA JURÍDICA
F A C U L D A D D E C I E N C I A S
S O C I A L E S Y H U M A N A S
P R O G R A M A D E D E R E C H O
Ing.Esp. Gustavo Sánchez Rodríguez
Automatizar la organización, investigación e
información como procesos que ejecuta el abogado, de
manera que sus arduas y delicadas tareas, satisfagan
también las exigencias de calidad y competencia dentro
del respeto de las consideraciones legales y
constitucionales que rigen la informática.
FENOMENO INFORMATICO
CARACTERISTICAS DE LAS COMPUTADORAS
A. NIVEL OPERACIONAL
La computadora es una máquina automatizada de propósito general, integrada por los
elementos de entrada, un procesador central, dispositivos de almacenamiento y
elementos de salida:
a) Elementos de entrada
Representan la forma de alimentación de información a la computadora, por
medio de datos e instrucciones realizados por elementos periféricos tales como
pantallas, lectoras de soportes magnéticos, cintas etcétera.
b) Procesador central
Dispositivo en que se ejecutan las operaciones lógico-matemáticas, conocido más
comúnmente como unidad central de proceso (CPU en inglés).
c) Dispositivo de almacenamiento Contiene o almacena la información que se ha
de procesar.
d) Elementos de salida
Medios en los que se reciben los resultados del proceso efectuado (pantalla,
impresoras, graneadoras).
B. NIVEL ESTRUCTURAL
Por otra parte, a nivel estructural la computadora está integrada por los siguientes
elementos:
a) Hardware
Constituido por las partes mecánicas, electromecánicas y electrónicas, como
estructura física de las computadoras y encargadas de la captación, almacenamiento y
procesamiento de información, así como la obtención de resultados.
b) Software
Constituye la estructura lógica que permite a la computadora la ejecución del trabajo
que se ha de realizar.
INFORMATIZACION DE LA SOCIEDAD
Las computadoras han llegado a ser herramientas comunes en nuestra sociedad y las
personas se involucran con ellas de múltiples maneras.
Los inevitables avances tecnológicos han logrado que las computadoras se conviertan
en una de las fuerzas más poderosas de la sociedad actual, haciendo posible su uso
tanto en organizaciones de todos tamaños como en los mismos hogares. Actualmente
dichas máquinas constituyen la fuerza motriz de la revolución informática, la cual está
provocando serios cambios en los individuos, algunos de índole positivo y otros de
índole negativo. Entre las implicaciones positivas podemos mencionar las siguientes:
1) Nuevas oportunidades de trabajo. Con la creación de nuevos empleos en áreas
tales como las de programación, operación de computadoras y administración de
sistemas de información, la demanda actual de personas calificadas para estos
trabajos es muy superior a la oferta.
2) Mayor satisfacción en el trabajo. Los científicos e ingenieros pueden resolver
problemas complejos. Los profesores, empleados y profesionales en general pueden
dejar a las computadoras las tareas repetitivas y aburridas y concentrarse en aspectos
más trascendentes en sus respectivas áreas.
3) Aumento en la productividad. Evitan el desperdicio y mejoran la eficiencia, ya que
se fabrican mejores productos, son posibles grandes ahorros y se brindan mejores
servicios a los clientes.
En fin, que los beneficios generados por las computadoras en la mayoría de las
ocasiones sólo tienen como límite al propio ingenio humano y la imaginación.
Por otra parte, las computadoras también pueden traer consigo implicaciones
negativas, como lo son:
1) Continua amenaza de desempleo, lo cual, a diferencia del desplazamiento laboral,
puede provocar agudas crisis de carácter socioeconómico.
2) Problemas físicos y psicológicos, entre los que se cuenta la despersonalización,
sentimientos de frustración, trastornos visuales, etcétera.
3) Problemas jurídicos, como son los de seguridad y confidencialidad de la
información, robo de programas, comisión de ilícitos, etcétera.
PRINCIPALES USOS DE LA COMPUTACIÓN EN LA ACTUALIDAD
Si bien es cierto que se mencionan áreas generales de injerencia de las computadoras a
nivel de transferencia de información (comunicación) institucional y privado para fines de
gestión y aun a nivel sociocultural, el desarrollo de la computación ha permitido un
sinnúmero de avances que se reflejan en numerosos ámbitos, como lo son:
• Las oficinas y el surgimiento de la llamada ofimática, la cual permite un mejor y más
rápido desenvolvimiento de actividades (expedición y venta de boletos, reservación de
hoteles, renta de vehículos, etcétera).
• Gerencial, con una adecuada formulación de políticas, planeación y conducción de
estrategias de organización, etcétera.
• Supervisión y control, con una mejor comunicación, dirección y vigilancia de empleados.
• Administración, con un adecuado control de nóminas, contabilidad, inventarios,
pedidos, etcétera.
• Industrial y el surgimiento de la llamada robótica, lo que ha permitido un aumento en la
productividad de las fábricas con reducciones de tiempo y costos.
• Bancario, con sistemas de pago automatizado, autorización de crédito, transferencia de
fondos, asesorías financieras, etcétera.
• Salud, con una mejor preparación de historias clínicas, exámenes y diagnósticos más
completos, mayor exactitud en las pruebas de laboratorio y mejor control en los
productos farmacéuticos.
• Hogar, con una adecuada administración del presupuesto, control de uso de energía,
análisis de inversión y preparación de la declaración de impuestos, etcétcra.
• Mejor diseño y construcción de edificios, casas, carreteras, etcétera.
• Mayor y mejor comunicación de despachos noticiosos.
• Mejor control de las bibliotecas.
• Desarrollo de nuevas ideas publicitarias.
• Control del tráfico y contaminación.
• Localización de personas extraviadas.
• Recuperación de vehículos robados.
• Predicciones meteorológicas.
• Mejor desarrollo de la educación e investigación.
• Fotografía y animación por computadora.
• Diversión y entretenimiento, etcétera.
Sin ser limitativas, dichas aplicaciones resaltan la creciente importancia que han adquirido
hoy en día las computadoras; sin embargo, ¿qué será del futuro .. ?
Generalidades de la informática jurídica
Nacida propiamente en el año de 1959 en los Estados Unidos de América.
Definición
Conjunto de aplicaciones de la informática en el ámbito jurídico.
Técnica interdisciplinaria que tiene por propósito la aplicación de la informática,
para la recuperación de información jurídica, así como la elaboración y
aprovechamiento de los instrumentos de análisis y tratamiento de dicha
información, necesarios para una toma de decisión con repercusiones jurídicas.
En términos generales podemos señalar que por informática jurídica entendemos
"la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los
conocimientos de la informática general, aplicables a la recuperación de
información jurídica, así como la elaboración y aprovechamiento de los
instrumentos de análisis y tratamiento de información jurídica necesarios para
lograr dicha recuperación".
Derecho Informático es una rama de las ciencias jurídicas que contempla a la
informática como instrumento (informática jurídica) y como objeto de estudio
(derecho de la informática).
Esta nueva disciplina ha dado lugar a numerosas denominaciones, entre las que
tenemos:
Jurimetrics. (En español jurimetría), creada por el juez norteamericano Lee Loevinger
en el año 1949.
Giuscibernetica. (En español juscibernética) del profesor italiano Mario. G. Losano,
quien sostiene que la cibernética aplicada al derecho produce una depuración no solo
en términos cuantitativos, sino también cualitativos.
Jurismática, o quizás con mayor exactitud: informática jurídica (denominación
empleada en Mexico)
Sin embargo, la más conveniente en términos prácticos es, sin duda alguna, la de
informática jurídica.
Clasificación
En sus primeros años, la informática jurídica se presentó como una informática
documentaria de carácter jurídico, es decir, creación y recuperación de información
que contenían datos principalmente jurídicos (leyes, jurisprudencia, doctrina) o al
menos de interés jurídico.
Poco a poco se empezó a vislumbrar la idea de que estos bancos de datos jurídicos se
podían obtener no solo informaciones sino también mediante programas estudiados
expresamente, verdaderos actos jurídicos como certificaciones, atribuciones de juez
competente, sentencias, naciendo a fines de los sesenta la llamada “Informática
jurídica de gestión”.
Finalmente, viendo que las informaciones y procedimientos eran fidedignos y
permitían llegar a buenos resultados, surge la que hoy es considerada por algunos
tratadistas como la “informática jurídica metadocumentaria”.
Desde hace varios años, la informática jurídica ha permitido un mejor conocimiento de
los fenómenos jurídicos, por lo que muchos juristas, anteriormente escépticos e
indiferentes, han encontrado en la computadora un instrumento eficaz para el mejor
desarrollo de sus actividades.
Con base en lo anterior podemos clasificar dicha interdisciplina de la siguiente
manera:
1. Informática jurídica documentaria (almacenamiento y recuperación de textos
jurídicos)
2. Informática jurídica de control y gestión (desarrollo de actividades jurídico-
adjetivas)
3. Informática jurídica matadocumentaria (apoyo en la decisión, educación,
redacción y previsión del derecho).
INFORMATICA JURIDICA DOCUMENTARIA
A. GENERALIDADES
El reciente desarrollo de los sistemas de documentación automatizada corresponde a una
realidad sensible en todos los campos del conocimiento: el crecimiento del volumen
documentario se ha dado en proporciones tales, que los métodos tradicionales de
búsqueda son hoy obsoletos. En el contexto jurídico, el fenómeno de la "inflación de
textos" es en parte responsable de este incremento. Los textos de ley han dejado de ser
generales para entrar en detalle y su cantidad, por lo tanto, ha ido en aumento,
provocando una labor de legislación más pronunciada en los últimos veinte años.
Este tipo de informatización jurídica constituye un fenómeno irreversible que los
profesionales del Derecho deberán considerar seriamente. La búsqueda automatizada es
hoy en día, y en ciertos casos, más rentable que las "búsquedas intelectuales-manuales".
La informática jurídica documentaría es el área más antigua de la informática jurídica; sus
orígenes suelen asociarse a los trabajos de John Horty en la Universidad de Pittsburgh.
En los sistemas de informática jurídica documentaria se trata de crear un banco de datos
jurídicos (o corpus jurídico documentario) relativo a cualquiera de las fuentes del derecho
(menos la costumbre) a efecto de interrogarlo con base en criterios propios acordes a esa
información y su relevancia jurídica.
Al principio los criterios jurídicos prevalecieron sobre los informáticos. Se tendía a
reproducir el criterio de clasificación usado en los repertorios jurídicos como criterio de
almacenamiento y recuperación de la información. Esto constituía una clara limitación ya
que la máquina ofrecía muchas más posibilidades, y éstas permanecían generalmente
subutilizadas. Es obvio que el cambio de los sistemas informáticos contribuyó en medida
notable al mejoramiento del uso de los bancos de datos jurídicos.
El rendimiento de un banco de datos de esta naturaleza está en función de la exactitud y
extensión de los datos contenidos y de los criterios de búsqueda (retrieval) de los
documentos pertinentes. Para una fuente jurídica en evolución, como son la legislación y
la jurisprudencia, la actualización se convierte en un imperioso menester.
Web 2.0
En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de
aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar
servicios interactivos en red dando al usuario el control de sus datos.
Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet que se
sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio,
ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos
a la información existente), bien en la forma de presentarlos, o en contenido y forma
simultáneamente.“
"Blog" es la abreviatura de "weblog". Literalmente significa bitácora web. Es un término
que se usa para referenciar sitios web que mantienen información cronológica y que se
renueva constantemente.
El blog también puede definirse como un sitio web donde el usuario realiza publicaciones
diarias ordenadas cronológicamente sobre cualquier tema: un diario personal, un espacio
de colaboración, una fuente de noticias impactantes, una colección de vínculos, etc.
Mendeley
Mendeley es una aplicación web y de escritorio, propietaria y gratis. Permite gestionar y
compartir documentos de investigación, encontrar nuevos datos y colaboración en línea.
Mendeley combina:
Mendeley Desktop una aplicación de gestión de PDFs y gestión de referencias
(disponible para Windows, Mac y Linux)
Mendeley web, una red social online para investigadores
Wordpress
WordPress es una avanzada plataforma semántica de publicación personal orientada a la estética,
los estándares web y la usabilidad. WordPress es libre y, al mismo tiempo, gratuito
Como acceder a su blog de wordpress
1. Ingresar digitando en la barra de direcciones de su navegador la siguiente url
https://es.wordpress.com/
2. Para ingresar hacer clic en el link Acceder
3. Al hacer clic en Acceder lo llevara a la siguiente ventana donde deberá ingresar su
dirección de correo electrónico o nombre de usuario más su contraseña.
Finalmente haga clic en el botón Acceder.
4. Una vez allá ingresado le presentara la siguiente pantalla, donde deberá hacer clic
sobre el link Mi blog, esta opción le presentara la dirección del blog creado.
Para iniciar con la personalización del blog es necesario tener abiertas dos
pestañas en su navegador:
1. Una con la ventana del administrador
2. La siguiente pestaña con el blog que consultara toda persona que
ingrese a su blog
Para abrir la pestaña número 2 , la que consultara toda persona que visite su blog haga clic
sobre la dirección que aparece en la imagen anterior.
Para entrar en la interfaz del administrador ubíquese en la parte superior derecha, donde
aparece un icono de un muñeco, esto le presentara una ventana en la que deberá hacer
clic sobre el nombre de su blog.
Clic sobre el nombre de su blog para
ingresar en el nivel administrador
Administrador de Wordpress
Este panel permite administrar el blog creado en Wordpress
dentro de las opciones mas importantes para personalizar su sitio
se encuentran las siguientes:
Entradas: Desde aquí se trabaja la página principal que siempre
se presentara al cargar el sitio.
Medios: Permite acceder a la biblioteca multimedia de todos los
archivos subidos a nuestro blog, los formatos soportados están
Archivos de imágenes con extensiones JPG, PNG, GIF
Archivos de adobe Reader PDF
Archivos ofimáticos doc, docx, ppt, pptx, xls, xlsx
Paginas: Nos permite crear las páginas de contenido que estarán disponibles en
nuestro sitio para navegar sobre ellas.
En esta opción se pueden crear páginas que contengan texto, imágenes y material
compartido de otros sitios como Youtube, Scribd, slideshare que generan códigos
embebidos para incluirlos en nuestro blog.
Como llevar un código embebido a nuestro blog?
1. Creamos una pagina de contenido desde el panel administrador haciendo clic en
link Añadir nueva
2. En la página ingresamos un título, que será el nombre que identifiquemos al
contenido que vamos a ingresar.
3. Para este ejemplo vamos a llevar un video de Youtube a nuestra página creada.
Abrimos otra pestaña en nuestro navegador y entramos a www.youtube.com
Después de realizar la búsqueda de un determinado video, nos ubicamos en la
parte inferior del video, donde encontraremos una opción que dice compartir, que
al hacer clic, nos muestra unas opciones entre las que se encuentra el link Insertar
vinculo.
En este punto aparecerán unas etiquetas de código HTML, que deben ser copiadas
y llevadas a la página de nuestro blog.
El código que aparece es algo parecido como el siguiente:
<iframe width="420" height="315" src="//www.youtube.com/embed/hFwRkHd-
wSk" frameborder="0" allowfullscreen></iframe>
Aunque esta estructura cambia de acuerdo al video seleccionado.
4. Una vez copiado el código [Ctrl + C], nos ubicamos en la página nueva de nuestro
blog, hacemos clic en la pestaña Texto y después del texto que se haya ingresado,
procedemos a pegar el código de la página de Youtube.
5. Una vez ingresado el código en nuestra página , hacemos clic en el botón Publicar
Pestaña Texto
para ingresar
código HTML
Apariencia: Esta opción del panel administrador permite realizar varios cambios a nuestro
sitio entre las que se encuentra:
Temas: Nos permite cambiar de tema o plantilla
que se halla elegido al momento de crear el sitio.
Personalizar: Por esta opción cambiaremos la
imagen de cabecera de nuestro sitio [banner],
podemos establecer qué tipo de menú
ubicaremos en la parte superior de nuestra
página, cambiar el título principal, entre otras
opciones.
Debes tener presente que por cada personalización que hagas debes hacer clic en el botón
guardar para que se reflejen los cambios.
Widgets: Permite activar servicios que complementan nuestro blog, como una sección de
noticias que se actualice constantemente o activar un calendario etc.
Menús: Esta opción nos permite construir nuestro menú una vez hayamos creado todos
los contenidos que se organizaran en nuestro sitio.
DELITOS INFORMATICOS
“Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
El Delito Informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo,
hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad
de regulación por parte del derecho.
Delito informático puede comprender tanto aquellas conductas que recaen sobre
herramientas informáticas, llámense programas, ordernadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.
Los delitos informáticos se los puede clasificar según su actividad informática en 3 grupos
1. Conductas dirigidas a causar daños físicos
2. Conductas dirigidas a causar daños lógicos
3. Conductas dirigidas a causar daños morales
1. Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada: Este delito lo puede cometer cualquier
persona con solo conocer los comandos necesarios para la sustracción o traslado de
los datos. Es un delito que no requiere de conocimientos técnicos específicos.
Delito difícil de ser detectado, la persona conoce el propósito de los datos
introducidos, ya sea porque es empleado del lugar o tiene conexión con alguno de los
empleados.
La manipulación de programas: Para la comisión del delito se necesita de altos
conocimientos técnicos en informática especialmente en programación. Su detección
es muy complicada técnicamente, pues del mismo modo que todos los delitos donde
está envuelta, la manipulación de datos, quien comete el ilícito tiene conocimientos
tan avanzados en programación que hace que sus manipulaciones al programa lleven
consigo otras tareas que hagan imposible descubrir en el corto plazo la manipulación y
por supuesto la identidad del delincuente.
Manipulación de los datos de salida: La manipulación de los datos de salida se efectúa
fijando un objetivo al funcionamiento del sistema, creando instrucción falsas ficticias
las cuales la computadora recibe y asume como ciertas, ejecutando las instrucción
normalmente.
La manera más simple de manipular los datos de salida, es atreves de cajeros
automáticos y tarjetas de crédito.
2. Fraude efectuado por manipulación informática
Este tipo de fraude busca manipular los datos que se repiten constantemente en los procesos de
computo, es decir “Aprovecha las repeticiones automáticas de los procesos de computo”.
Existen varias técnicas especializadas como la llamada salami technics o redondeo de cuentas, el
cual “consiste en la introducción o modificación de algunas instrucciones en determinados
programas con el fin de reducir de forma progresiva los saldos”, de las cuentas de un banco.
3. Falsificaciones por vía Informática
Una falsificación, en términos no jurídicos, es “la acción o efecto de falsificar” y falsificar significa
“imitar algo fraudulentamente”. Mediante los computadores se pueden efectuar dos tipos de
falsificaciones, según sea el computador y los datos almacenados en el objeto de la falsificación
ósea el computador el instrumento de la falsificación.
Como Objeto: Se dice que el computador es objeto de la falsificación cuando “se alteran
datos de los documentos almacenados en forma computarizada.
Como instrumentos: Son instrumentos las computadoras cuando estas son utilizadas para
efectuar la imitación fraudulenta. Se pueden imitar mediante computadoras desde un
documento de tipo mercantil como un cheque o hasta un billete.
4. Acceso no autorizado a servicios y sistemas informáticos
El acceso a sistemas informáticos tiene un trasfondo mucho más complejo que el
de los delitos anteriores, pues con este se busca simplemente conocer la
información contenida en tal red o sistema. Los motivos que suelen rodear a tales
inmersiones son el espionaje, sea industrial, comercial o estatal, la curiosidad o
simplemente demostrar que la información a pesar de estar oculta y protegida
puede ser conocida por otros sin autorización.
5. Reproducción no autorizada de programas informáticos de protección legal
Múltiples tratados internacionales condenan la piratería del software. Con estas
conductas se lesiona la propiedad intelectual, el cual es uno de los bienes jurídicos
protegidos por el legislador ya que tales conductas generan detrimentos
patrimoniales a los creadores y comercializadores de software, pues la piratería
hace que se disminuya las ventas de tales productos en los cuales tales compañías
invirtieron grandes cantidades de dinero.
6. Otra conductas
Sexting: es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio
del móvil. Así visto, es un concepto sencillo, pero conviene ver qué matices existirían en
tan amplio espectro.
El origen de la imagen: puede ser producida por el propio protagonista, por otras personas
de forma consciente y consentida por aquel o, en último caso, robadas. Una cuestión
paralela a considerar es si las imágenes eran preexistentes y entraron en el ‘circuito del
sexting’ provenientes de otras fuentes de acceso público, como internet, o privado, como
dispositivos de almacenamiento digital de información.
De la comunicación privada a la humillación pública
Los casos de ‘sexting’ más nocivos son aquellos que se convierten en una cuestión de
dominio público. La imagen robada o, por ejemplo, entregada en el seno de una pasada
relación ya rota, comienza a circular, se extiende… incluso puede llegar a saltar a internet.
A la vista de ello, la víctima pasa a sentir una gran desprotección y vulneración de su
intimidad y privacidad. Si, además, recibe burlas, comentarios lesivos u otro tipo de
agresiones psicológicas, el sufrimiento puede ser insostenible.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta,
amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos
móviles, consolas de juegos u otras tecnologías telemáticas.
El grooming: hace referencia a una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de
edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de la prostitución infantil o la
producción de material pornográfico.
El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una
dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los
niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos
individuales.
El grooming es un proceso que comúnmente puede durar semanas o incluso
meses, variando el tiempo según la víctima y que suele pasar por las siguientes
fases, de manera más o menos rápida según diversas circunstancias:
El adulto procede a elaborar lazos emocionales (de amistad) con el menor.
En algunos casos, a través de internet pueden simular ser otro niño o niña.
El adulto va obteniendo datos personales y de contacto del menor.
Utilizando tácticas como la seducción, la provocación, el envío de imágenes
de contenido pornográfico, consigue finalmente que el menor se desnude o
realice actos de naturaleza sexual.
Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez
más material pornográfico o tener un encuentro físico con el menor para
abusar sexualmente de él l sensible y que éste llegue a personas
despiadadas.