¿QUÉ ES?

CONCEPTO

Informática jurídica es el procesamiento automático de información jurídica.
Aplicación de la tecnología de la información al derecho.
"Tratamiento automatizado de las fuentes de conocimiento jurídico (sistemas de documentación legislativa, jurisprudencial y doctrinal), de las fuentes de producción jurídica y su organización (funcionamiento de organismos legislativos y judiciales) y de las decisiones judiciales (informática jurídica decisional)" (Antonio Enrique Pérez Luño).

SISTEMA

Como en cualquier sistema informático, el de tipo jurídico está compuesto por un subsistema de cómputo que provee el procesamiento automático y un subsistema de información que aporta datos e información de carácter jurídico.
La configuración de cada subsistema está determinado por el género de información que debe procesar y su ámbito de aplicación. La información jurídica puede estar referida a las fuentes del derecho, a los procesos administrativos de las fuentes de producción jurídica o los datos requeridos para las decisiones y dictámenes.
DIVISIÓN

Informática Jurídica Documental. Procesamiento automático de documentos jurídicos, proveniente de cualquiera de las fuentes formales del derecho: Legislativa (en sentido amplio), jurisprudencial (producción de los órganos jurisdiccionales, comprendidos los individuales y los colectivos) y doctrinaria (conceptos de los expertos en derecho).

Informática Jurídica de Gestión. Denominada también ofimática o burótica, se refiere a la automatización de procedimientos en las oficinas de los operadores jurídicos. Además de procesar información administrativa, provee herramientas auxiliares para las labores que se desarrollan en tales despachos.

Informática Jurídica Decisional o Meta documental. Comprende el campo de la inteligencia artificial (IA) de los sistemas expertos, concretamente de los sistemas expertos jurídicos (SEJ) que reproducen la actividad del jurista, como auxiliar en la adopción de decisiones para problemas concretos.

TEMA 1 RELACIONES CON EL AREA DEL DERECHO


La Informática Jurídica y el Derecho Informático como ciencias. El Derecho Informático como rama autónoma del Derecho
Enviado por hpen21
Introducción
¿
Constituyen el Derecho Informático y la Informática Jurídica verdaderas ciencias?
Institutos y Centros de Investigación
Organismos Relacionados
1. Introducción
Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.
La cibernética juega un papel bastante importante en estas relaciones establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.
De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.
En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con autonomía propia. Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal.
2. ¿Constituyen el Derecho Informático y la Informática Jurídica verdaderas ciencias?
Para contestar esta pregunta es necesario hacer un análisis de los conceptos: Ciencia, Informática jurídica y Derecho Informático.
2.1. ¿QUÉ ES UNA CIENCIA?
Según la Real Academia Española la Ciencia es:
"El conocimiento cierto de las cosas por sus principios y causas. //2. Cuerpo de doctrina metódicamente formado y ordenado que constituye un ramo particular del humano saber....//4. Habilidad, maestría, conjunto de conocimientos en cualquier cosa".
Sin duda alguna, que tanto la informática jurídica como el derecho informático constituyen conocimientos, principios, doctrinas, que catalogan a estas disciplinas como ciencias, que tienen como marco estricto a la iuscibernética y como marco amplio a la cibernética.
2.2. ¿QUÉ ES LA INFORMÁTICA JURÍDICA?
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.
2.3. ¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA?
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.
Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.
La Informática Jurídica y el Derecho informático tienen sus propios principios.
2.4. ¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO?
Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese.
Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete.
Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran:
Una legislación especificada (campo normativo).
Estudio particularizado de la materia ( campo docente).
Investigaciones, doctrinas que traten la materia (campo científico).
Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional).
Ahora bien, ¿qué sucede con el derecho informático?
Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma.
En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático.
Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras).
Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho.
En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del derecho, pero si existe en el derecho informático, legislación basada en leyes, tratados y convenios internacionales, además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones, con la finalidad del control y aplicación lícita de los instrumentos informáticos
Con respecto a las instituciones propias que no se encuentren en otras áreas del derecho (campo institucional), se encuentra el contrato informático, el documento electrónico, el comercio electrónico, entre otras, que llevan a la necesidad de un estudio particularizado de la materia ( campo docente), dando como resultado las Investigaciones, doctrinas que traten la materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la interrelación entre el derecho y la informática, como se ha constatado en los Congresos Iberoamericanos de Derecho e Informática.
A continuación y para mejor apreciación de la importancia que tiene el Derecho Informático, se presenta una lista donde se escriben algunas de las instituciones del mundo en las que se investiga y trata la interrelación entre el derecho y la informática:
Institutos y Centros de Investigación.
Alemania:
Instituto para el Derecho y la Tecnología. Universidad de Erlangen.
Instituto para la Informática y el Derecho. Universidad des Saarlands.
Instituto para la Informática Jurídica. Universidad de Hannover.
Instituto para la Información las Telecomunicaciones y el Derecho de los "Media". Universidad de Muenster. Alemania.
Instituto de Filosofía del Derecho y de Informática Jurídica. Universidad de Munich.
Argentina:
Instituto de Informática Jurídica. Universidad Del Salvador.
Estudio Jurídico Ambrosini.
Austria:
Centro de Investigacion para el Derecho y la Informática. Universidad de Viena.
Bélgica:
Celulle Interfacultaire de Technology Assessment. CITA.
Centro de Informática aplicada al Derecho. Universidad Libre de Bruselas.
Centro de Investigaciones en Informática Jurídica. Universidad de Namur.
Centro para el Derecho y las Tecnologías de la Información. Universidad de Lovaina.
Brasil:
Universidad Federal Santa Catalina. Centro de Ciencias Jurídicas. Laboratorios de Informática Jurídica.
División de Documentación Jurídica e Informática. Divisao de Documentacao Juridica e Informatica.
Canadá:
Centro de Investigaciones en Derecho Público. Universidad de Montreal.
Chile:
Centro de Informática Jurídica de la Facultad de Derecho Pio Nono1
Facultad de Derecho de la Universidad de Chile.
España:
Instituto Español de Informática y Derecho. Universidad Complutense de Madrid.
Instituto de Informática Jurídica. ICADE-Universidad Pontificia Comillas.
Seminario de Informática y Derecho. Universidad de Zaragoza.
Estados Unidos:
Instituto para la Ley del Ciberespacio. Universidad de Georgetown.
Chicago-Kent Centro para el Derecho y la Informática. Universidad de Kent.
Centro para el Derecho de las Tecnologías de la Información y la Privacidad. J.M.F.Escuela de Derecho.
Instituto para el derecho y la Tecnología. Universidad de Dayton.
Centro para la Enseñanza del Derecho asistida por Ordenador.
Law and Technology. Stanford Law School. California.
Francia:
Instituto de Investigaciones y de estudios para el tratamiento de la Informática Jurídica. IRETIJ. Universidad de Montpellier.
Gran Bretaña:
Queen Mary & Westfield College. Unidad de Derecho Y TI. Universidad de Londres.
Centro para el Derecho y la Informática. Universidad de Durham.
Centro para el Derecho y la Tecnología. Universidad de Warwick.
Holanda:
Katholieke Universiteit Leuven. Centre for Law and Information Technology. Dutch.
Italia:
Centro Interdepartamental de Investigación en Filosofía del Derecho e Informática Jurídica."Hans Kelsen". Univ. Bolonia.
Instituto Para la Documentación Jurídica. Consejo Nacional Para la Investigación. Italia.
Luiss University. Italia.
México:
Universidad Nacional Autónoma de México. Instituto de Investigaciones Jurídicas.
Institutos de Investigaciones Jurídicas UNAM. Derecho Informático.
Noruega:
Centro Noruego para la Informática y el Derecho. Oslo.
Instituto de Informática Jurídica de la Universidad de Oslo.
Países Bajos:
Centro para el Derecho y la Informática. Universidad Erasmo de Rotterdam.
Informática y Derecho en la Universidad de Leiden.
Sección de Derecho y Tecnología. Universidad de Eindhoven.
Instituto para el Derecho de la Información. Universidad de Amsterdam.
Centro para el Derecho, la Administración Pública y la Informatización.
Departamento de Informática y Derecho. Universidad de Ámsterdam.
Sección de Derecho y Las Tecnologías de la Información. Universidad de Nijmegen.
Sección de Informática Jurídica. Universidad de Groningen.
Departamento de Metajurídica. Sección de Informática y Derecho. Universidad de Limburg.
Perú:
Universidad de Lima. Derecho Informático.
Suecia:
Instituto de Informática Jurídica. Universidad de Estocolmo.
Uruguay:
Centro de Investigaciones en Informática Aplicada al Derecho. CINADE.
Venezuela:
Universidad del Zulia. Instituto de Filosofía del Derecho Dr. José Manuel Delgado Ocando. Sección de Informática Jurídica.
Universidad Rafael Belloso Chacín. Escuela de Derecho. Seminario de Informática Jurídica.
Universidad Rafael Belloso Chacín. Centro de Investigaciones Jurídicas. Sección de Informática Jurídica.
Universidad de los Andes. Sección de Investigación de Informática Jurídica.
Organismos Relacionados.
Canadá:
Asociación Quebequesa para el desarrollo de la Informática Júridica. Quebec.
Sociedad Canadiense para el desarrollo de la Informática Jurídica.
España:
Asociación para la Prevención y Estudio de Delitos Abusos y Negligencias en Informática y Comunicaciones Avanzadas. APEDANICA.
Agencia de Protección de Datos.
Federación Iberoamericana de Asociaciones de Derecho e Informática. Uned-Mérida.
Asociación Española para la Codificación Comercial.AECOC.
Asociación Española de Derecho de las Telecomunicaciones y T.I. ADETI.
Asociación Española de Empresas de Tecnologías de la Información. SEDISI.
Fundación Para el Desarrollo Social de las Comunicaciones. FUNDESCO.
Estados Unidos:
Centro para el Derecho y la Tecnología de la universidad de Stanford.
Asociación para el Derecho Informático y Derecho en Internet. Universidad de Florida.
Asociación para el Derecho y la Tecnología. Universidad de Florida.
Asociación de Derecho Informático.
Francia:
Asociación Francesa para el Desarrollo de la Informática Jurídica.
Gran Bretaña:
Asociación Britanico-Irlandesa de Informática y Derecho.
CHASQUI. Red académica para la Informática y el Derecho.
Países Bajos:
Plan Nacional de Tecnologías de la Información y Derecho. Gobieno Holandés.
Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del derecho informático como rama jurídica autónoma del derecho, si bien se puede llegar a ella, no sólo por la integración de las normas jurídicas, sino también por la heteroaplicación, cuando en un sistema jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas, el Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de coordinación o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o tratados internacionales que nos subordinan a la presión supranacional.

CONSTITUCIONAL: HABEAS DATA

BENEFICIOS DEL RÉGIMEN DE TRANSICIÓN PREVISTO EN LA LEY DE HABES DATA(LEY 1266 DE 2008)



La ley 1266 sancionada en el 2008 por el Gobierno Nacional, regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países. A continuación podrá conocer los beneficios que la ley estableció acerca de la permanencia de los datos negativos en las bases de datos. 1. ?Cuáles son los beneficios previstos en el régimen de transición de la ley sobre Habeas Data? El artículo 21 de la ley establece un régimen transitorio en que se prevé el beneficio de la exclusión o borrón de la información negativa de los deudores, es decir de la información relativa a la mora en el pago de las cuotas u obligacionesen los siguientes casos:PRIMER CASO:Si usted tiene obligaciones sobre las cuales existen reportes negativos en las centrales de información, pero a la fecha de entrada en vigencia de la ley usted se encuentra AL DÍA en el cumplimiento de TODAS sus obligaciones, usted puede obtener el beneficio senalado, según se encuentre en una de las siguientes situaciones:SITUACIÓN 1: Si a la fecha de entrada en vigencia de la ley su información negativa ha cumplido un ano de permanencia en las centrales de información desde la fecha de pago, ÉSTA DEBERÁ SER EXCLUIDA DE SU HISTORIAL DE MANERA INMEDIATA. SITUACIÓN 2: Si a la fecha de entrada en vigencia de la ley su información negativa aún NO ha cumplido un ano de permanencia en las centrales de información desde la fecha de pago, LA MISMA DEBERÁ SER EXCLUIDA DE SU HISTORIAL CUANDO COMPLETE UN ANO de permanencia. SEGUNDO CASO:Si usted tiene obligaciones sobre las cuales existen reportes negativos en las centrales de información y a la fecha de vigencia de la ley usted NO SE ENCUENTRA AL DÍA en el cumplimiento de TODAS sus obligaciones, podrá obtener el siguiente beneficio siempre y cuando se ponga al día en TODAS sus obligaciones durante los seis meses siguientes a la vigencia de la ley:BENEFICIO: La información negativa SERÁ EXCLUIDA DE SU HISTORIAL APENAS TRASCURRA UN ANO DE PERMANENCIA EN LAS CENTRALES, contado desde la fecha de pago. 2. ?Cuándo se pierden los beneficios que otorga ésta ley? Si usted incurre en MORA nuevamente, en una o en todas sus obligaciones, TODA la información negativa que haya sido excluida por haber accedido al beneficio previsto en el artículo 21 de la ley, será incluida nuevamente en su historial crediticio.3. ?Cuáles serán los términos definitivos de permanencia de los datos negativos en las centrales de información? Transcurridos seis (6) meses desde la entrada en vigencia de la ley (a partir del 1 de julio de 2009) los términos de permanencia del dato negativo en las centrales de información, serán los siguientes:PRIMERA CASO: Para MORAS O INCUMPLIMIENTOS inferiores a DOS anos, el término de permanencia del dato será equivalente al doble del tiempo en que el deudor estuvo en mora.SEGUNDO CASO: Para MORAS O INCUMPLIMIENTOS equivalentes o superiores a DOS anos, el término máximo de permanencia del dato será de CUATRO anos, término que se contará a partir del momento en que se extinga la obligación mediante cualquier modo, incluido el pago.4. ?Cuáles son las funciones de la Superintendencia de Industria y Comercio en relación con esta ley? La Superintendencia de Industria y Comercio ejercerá la vigilancia de los operadores, fuentes y usuarios de la información de que trata esta ley, en cuanto se refiere a la actividad de administración de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países. 5. ?Cuáles son las funciones de la Superintendencia Financiera en relación con la misma ley? En los casos en que la fuente, usuario u operador de la información sea una entidad vigilada por la Superintendencia Financiera, ésta ejercerá la vigilancia e impondrá las respectivas sanciones.6. ?Cuándo comienzan las superintendencias de Industria y Comercio y Financiera a ejercer sus funciones de vigilancia respecto de la ley de habeas data? Estas superintendencias asumirán las funciones de control y vigilancia que les asigna la ley, seis (6) meses después de su entrada en vigencia, es decir, a partir del 1 de julio de 2009.De conformidad con el literal a) del artículo 14 de la Ley 1266 de 2008, se presenta reporte negativo cuando las personas naturales o jurídicas efectivamente se encuentran en mora en sus cuotas u obligaciones.
HISTORIAEl derecho a la intimidad y el derecho al buen nombre se han consagrado como un derecho fundamental del ser humano. Sin embargo por razones de interés público, de orden social y por la concurrencia de otros derechos como el derecho a la información, no puede considerarse el derecho a la intimidad como un derecho absoluto, por lo tanto la evolución histórica del Habeas Data inicia con un marcado sentido proteccionista del derecho a la intimidad progresando hacía un sistema legislativo donde se equilibre la protección de dicho derecho con la libertad de información.Los primeros antecedentes regulatorios en relación con la intimidad o la privacidad de las personas se encuentran en la órbita de las Naciones Unidas: El artículo 12 de la Declaración_de_los_Derechos_del_Hombre de la Asamblea General de las Naciones Unidas de 1948 establece que "nadie puede ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio, correspondencia".En el mismo sentido, la Declaración Americana de Derechos y Deberes del Hombre suscrita en Bogotá en 1948 y el Pacto_de_San_José_de_Costa_Rica en su artículo 11 establece que "nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, o en la de su familia" .El Pacto_Internacional_de_Derechos_Civiles_y_Políticos de Nueva York de 1966 dictaminó en su artículo 17.1. que "nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra o su reputación".En el mismo pacto ya empieza a aparecer también un reconocimiento expreso al derecho a la información, cuando senala en su artículo 19 que "Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones de ideas de toda índole sin consideración de fronteras, ya sea oralmente, por escrito, o en forma impresa o artística, o por cualquier otro procedimiento de su elección".Dentro del ámbito del Consejo de Europa, el Convenio para la Protección de los_Derechos_Humanos y las Libertades Fundamentales realizado en Roma el 14 de noviembre de 1950, en su artículo 8.1. establece que "toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y correspondencia" .La primera ley que propiamente estableció un marco regulatorio para la protección de datos se promulgó en Europa el 7 de Octubre de 1970 en Alemania (Estado de Hesse) en la que se creaba un comisario parlamentario de protección de datos para velar por la confidencialidad en el manejo de los datos de los particulares.La siguiente ley fue de 1973 y se promulgó en Suecia (ley N. 289), prohibiendo la creación de registros de datos sensibles. En esta ley se incorporan ya los principios de finalidad, seguridad, exactitud y duración limitada de la conservación de datos, entre otros.En ley independiente, Suecia reguló la circulación de datos sobre las finanzas y el patrimonio, permitiendo la recolección de datos personales sobre el crédito sin el consentimiento del interesado, bajo el supuesto de que no se recolectaran datos sensibles y previo permiso de operación que otorga el Gobierno a los bancos de datos.En 1973 se promulgó por el Consejo de Europa la resolución 29 que fijó pautas para la protección de datos en el sector público y se detallaron los principios básicos de operación de datos, como el de exactitud, finalidad y licitud en la obtención de la información, el derecho al acceso por parte del ciudadano, el régimen estricto de conducta para quienes operan la información y la aplicación de mínimos de seguridad.La Constitución_de_Portugal de 1976 establece el derecho a informarse sobre los contenidos de los bancos de datos que le conciernen a las personas y sobre el uso que se le pretendan dar a los datos.En 1977 se aprobó en Alemania la primera ley Federal de Protección de Datos que amplía su cobertura a la administración de datos por diversas organizaciones públicas y privadas. En 1990 esta ley fue reformada y nuevamente modificada en el ano 2001.En 1978 se promulgó en Francia la ley de Informática, Ficheros y Libertades, aún vigente.El artículo 18.4. de la Constitución_española_de_1978 establece en el numeral 4 que "la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos".En sentencia_254_del_20_de_julio_de_1993, el Tribunal Constitucional español afirmó que la norma constitucional consagra un derecho fundamental autónomo que constituye una nueva garantía constitucional "como forma de hacer respuesta a una nueva forma de amenaza concreta a la dignidad y a los derechos de las personas" .Luego de la aprobación de las primeras leyes de protección de datos en otros países de Europa, se produjo un documento de gran importancia y trascendencia por parte del Consejo de Europa como fue el Convenio_108_de_1981 que sirvió de punto de arranque de una serie de recomendaciones del Consejo de Europa sobre el tratamiento de datos en diferentes sectores o actividades de la economía.Igualmente, la Organización para la Cooperación y Desarrollo Económico (OCDE) ha producido numerosas recomendaciones en torno al tema de la protección de datos, con especial relevancia en la circulación internacional de datos personales.El Convenio_108_del_Consejo_de_Europa fue dado en Estrasburgo el 28 de enero de 1981 y tuvo por objetivo central el de intentar conciliar el derecho a la vida privada de las personas con la libertad de información. Una de las principales virtudes del Convenio 108 es que "su redacción amplia, genérica y flexible garantiza un cierto equilibrio entre un severo rigor y un excesivo pragmatismo, realmente necesario en esta materia" .En 1981 se aprobó la Data Protection Act, ley de protección de datos del Reino Unido que se caracteriza por la inclusión de un amplio catálogo de principios y garantías que pretende ser suficiente para hacer frente a los cambios futuros en la tecnología, sobre la base de que sean los Códigos sectoriales los que se vayan especializando y adaptando a cada situación histórica particular. La base del sistema es la operación previo registro de los operadores ante un registrador gubernamental creado por la ley .Luego de la promulgación del Convenio 108, otro instrumento de capital importancia en el desarrollo de la doctrina supranacional europea es la Directiva_95/46CE del Parlamento Europeo y del Consejo Europeo de octubre de 1995, la cual propició que durante la segunda parte de la década de los noventa se hubiesen reformado las legislaciones de casi todos los países de Europa para ajustar su contenido a las provisiones de la Directiva.La Directiva se concibió como un mecanismo para elevar el nivel de protección, sin afectar el flujo de información, mediante la imposición de criterios de licitud en el tratamiento de información, tales como la calidad de los datos y el consentimiento del titular (con algunas excepciones), normas sobre cesión de datos y notificación a los titulares con el objeto de permitir el control previo sobre la calidad de los datos por parte del titular. Con respecto al Convenio 108 la Directiva amplía el ámbito de aplicación no sólo al tratamiento automatizado de datos, sino además a otras formas de tratamiento. Por su parte, este Convenio enfatiza que el tratamiento de datos debe responder a un interés legítimo del operador responsable del fichero. Adicionalmente, se destaca que la Directiva reconoce expresamente el derecho de las personas a no verse sujetas a decisiones trascendentales derivadas de únicamente de un proceso automatizado de datos, con ciertas excepciones. Se plantea, así mismo, que las legislaciones internas deben adoptar alguna forma de organismo de control para quienes habitualmente operan datos personas.A raíz de la expedición de la Directiva_46_de_1995_del_Consejo_de_Europa se expidió en Espana en 1999 una nueva ley de protección de datos denominada LOPDP (Ley Orgánica para la Protección de Datos Personales). A diferencia de la ley anterior LORTAD que se limitaba a regular los tratamientos automatizados de datos, la nueva ley se extendió a otras formas de tratamiento, siempre que estén registrados en un soporte físico, ampliación del objeto que se realizó en consonancia con el ámbito de aplicación de la Directiva 46 de 1995.También existe ley sobre habeas data en Austria, Luxemburgo, Bélgica, Italia, Islandia y Finlandia, entre otros .La primera norma aprobada en el continente americano sobre el tema de la privacidad y su potencial afectación por la incursión de los computadores, fue la ley de los Estados Unidos del 31 de diciembre de 1974, Privacy Act, en cuya exposición de motivos se lee: "El Congreso estima que la privacidad de un individuo es afectada directamente por la captación, conservación, uso, difusión de información personal por entes y órganos federales (...) el creciente uso de los ordenadores y de una tecnología compleja de información, si bien es esencial para el eficiente funcionamiento de la Administraciones Públicas, ha aumentado grandemente el detrimento que para la privacidad individual puede derivarse de cualquier captación, conservación, uso y difusión de la información personal" .En 1970 se había aprobado una ley en los Estados Unidos particularmente orientada a regular el manejo de la información en relación con el crédito (Fair Credit Reporting Act), la cual contiene previsiones sobre los datos relativos a la solvencia patrimonial y el crédito, bajo la idea de regular el uso de una información que resulta esencial para el funcionamiento de la economía y el sistema bancario, pero en un manejo proporcional y respetuoso de la privacidad .La norma en su sección 604 establece los parámetros en que pueden operarse datos de terceros, entre los que se encuentra el consentimiento del titular. A su vez, se garantiza el derecho al acceso, el de rectificación y cancelación de registros en ciertos eventos.También se regula el tratamiento de datos financieros en la Right to Financial Privacy Act de 1978, la cual delimita los derechos de los clientes respecto de su información bancaria y los términos en que dicha información puede ser revelada a las agencias federales. La regla general es la exigencia del consentimiento y la confidencialidad para las instituciones y empleados que administran información.La ley llamada Financial Modernization Services Act de 1999 (Gramm-Leach-Billey Act) de los Estados Unidos ordena regular el uso de la información personal estableciendo políticas de información al usuario.La constitución de Brasil de 1988 crea la acción de habeas data, senalando en su artículo 5 que se "concede el hábeas data: a) para asegurar el conocimiento de informaciones relativas a la persona de quien lo pide, que conste en registro o banco de datos de entidades gubernamentales o de carácter público, b) para la rectificación de datos cuando no se prefiera hacerlo por proceso reservado judicial o administrativo".La constitución de Paraguay de 1992 dice en su artículo 135 "toda persona podrá acceder a la información que sobre la misma y sobre sus bienes obren en registros oficiales o de carácter público, así como conocer el uso que se haga de los mismos y su finalidad (.)".La Constitución argentina de 1994 incorporó el derecho de habeas data al senalar que "toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que conste en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad actualización de aquellos. No podrá afectarse el secreto de las fuentes de la información periodística".En octubre de 2000 fue sancionada la ley argentina de protección de datos personales (ley 25.326), la cual se basó en la ley de 1999 de Espana. La ley establece los criterios bajo los cuales se entiende que el tratamiento de la información es lícito, entre los cuales está el requisito del consentimiento, el cual, como en las demás legislaciones, no es necesario en varias hipótesis previstas expresamente. Así mismo, se disponen los derechos de los titulares de los datos y las funciones de la autoridad de control, entre otras garantías para los particulares.

RELACION CON EL DERECHO CONSTITUCIONAL (HABEAS DATA)

El Derecho Informático tiene una fuerte relación con el Derecho Constitucional, en cuanto la forma y manejamiento de la estructura y órganos fundamentales del Estado, es materia constitucional.
Habeas Data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

El habeas data es una acción constitucional que permite acceder a los datos personales registrados en bancos de datos. El desarrollo de esta acción es una respuesta a los problemas que la informática ha ocasionado, al posibilitar la acumulación de datos personales en archivos electrónicos. Con el desarrollo de Internet y las autopistas de la información, esta acumulación de datos es automatizada y es realizada por defecto en cualquier operación de comercio electrónico. La posibilidad de que estos datos sean incorrectos, desactualizados, o caducos como así también el poder que el conjunto de toda esta información otorga a quien la detenta, llevaron a regular estos usos de distintas maneras.
Esta preocupación llevó a incluir en los textos constitucionales de América Latina una garantía contra los abusos del "poder informático". Esta garantía, que se denominó habeas data, permite acceder a los datos personales y corregir informaciones erróneas, desactualizadas o discriminatorias. A lo largo de los últimos quince años las constituciones de América Latina se han ido reformando para incluir esta clase de garantías constitucionales. Aunque hace poco se lo ha comenzado a utilizar también en España para caracterizar el derecho de acceso a los datos personales, el término "habeas data" nació y se desarrolló en América Latina con increíble rapidez: actualmente son nueve los textos constitucionales que tienen alguna especie de habeas data y las recientes leyes que lo estan reglamentando.
De allí que el estudio de su evolución que ha realizado Puccinelli resulta sumamente interesante. Cabe, en primer lugar precisar la terminología utilizada por el autor. Al respecto señala que algunos autores prefieren hablar de Iberoamérica, como referido a los pueblos que antes formaron parte de España y Portugal (e incluido estos) o más recientemente de "Indoiberoamérica" por considerar que representa en forma mas adecuada la realidad que se intenta describir (pág. 22, nota 52). Por ello el autor adopta esta terminología como título del libro.
El autor es profesor titular de derecho constitucional en la PUCA (Paraná) y adjunto de Derecho Constitucional I, Derecho Constitucional II y Derecho Procesal Constitucional y Trasnacional en la U.N.Rosario, había escrito varios artículos sobre el habea data previo a la publicación de este libro que comentamos, y también posee una dilatada trayectoria en el ambito del Derecho Procesal Constitucional. Asi, por ejemplo, el Convencional Cullen en la constituyente de 1994 lo citó junto a Nestor Sagues cuando propuso el agregado "confidencialidad" entre las facultades de operación sobre los datos.
El libro comienza con una introducción al problema bajo el título de Informática y Libertades. Explica cómo la actividad informática genera derechos para los operadores pero también problemas por el registro y distribución de datos y las respuestas dadas en Europa, Estados Unidos e Indoiberoamerica.
En el capítulo segundo el autor diferencia el derecho de la protección de datos y el derecho a la protección de datos. El primero seria el conjunto de normas y principios que son utilizados para la tutela de los diversos derechos de las personas –individuales o jurídicas-, que pudieran verse afectados por el tratamiento de datos nominativos. El segundo se refiere a la facultad conferida a las personas para actuar per se y para exigir la actuación del Estado a fin de tutelar los derechos que pudieran verse afectados por virtud del acceso, registro o transmisión a terceros de los datos nominativos a ella referidos.
En el Capítulo III se aborda la génesis y desarrollo normativo del derecho a la protección de datos nominativos. El autor examina, en el plano internacional los principios rectores para la reglamentación de los ficheros computarizados de la ONU (1990), las Directrices de la OCDE (1980), el Convenio del Consejo de Europa y la Directiva Europea. En el plano del derecho interno se comenta la protección de datos en la península Ibérica, en Estados Unidos y en Indioberoamérica.
En el capítulo IV se desarrolla el habeas data en Indoiberoamerica. Este constituye un preludio del análisis mas detallado que el autor realiza en los capítulos siguientes sobre el habeas data en cada país. En este capítulo es interesante ver cómo el habeas data estaba incluso presente en varias interpretaciones de tribunales constitucionales e interpretaciones doctrinarias antes de su expresa inclusión en las cartas magnas latinoamericanas.
Por último el capítulo termina con una clasificación de tipos y subtipos de habeas data en el derecho Indoiberoamericano. Así se divide al habeas data, de acuerdo a la tradicional clasificación de Sagüés, aunque con breves alteraciones del autor, en informativo, aditivo, rectificador, reservador y exclutorio o cancelatorio. Por último se comentan otros subtipos tales como el habeas data impugnativo, el bloqueador, disociador, asegurador y el reparador. Esta parte es muy interesante pues nos permite ver los alcances del habeas data en toda América Latina a través de esta clasificación. A la vez, permite apreciar la versatilidad del habeas data, pues no solo se aplica a información sino que termina sirviendo como una herramienta legal para reparar al sujeto afectado e impugnar decisiones o datos que lo perjudican. El autor demuestra todas estas opciones a traves de casos jurisprudenciales y desarrollos legislativos.
Los capítulos V al XII están dedicados al análisis de las reglas locales sobre habeas data en Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Paraguay y Perú.
No vamos a describir aquí cada uno de los países y el régimen que el autor recrea. Pero hay aspectos que merecen ser repasados. En todos los países el autor sigue el mismo esquema que consiste en analizar el diseño constitucional, la naturaleza jurídica, el objeto de la acción de habeas data y sus clasificaciones. Después describe los bienes jurídicos tutelados, bien diversos en cada país, los sujetos activos y pasivos de esta acción procesal constitucional y la jurisprudencia que se ha desarrollado en los últimos años en cada país. El análisis individual concluye con una reflexión del estado del habeas data en cada jurisdicción indoiberoamericana.
Cabe destacar, la evolución jurisprudencial de algunos paises, como es el caso de Colombia o Argentina, donde sus tribunales constitucionales han tenido una intensísima actividad en la materia, a partir del reconocimiento del derecho a la protección de datos en su Constitución, reformadas en 1991 y 1994 respectivamente.
¿Podrá preguntarse el lector para que sirve conocer el régimen de habeas data en cada uno de los países latinoamericanos? Pues bien, existen varias respuestas que van mas allá del atractivo académico que presenta una obra de derecho constitucional comparado. Por una parte, es posible encontrar principios comunes en muchas constituciones y textos legales así cómo también decisiones judiciales de los tribunales constitucionales. Y estos principios son importantes porque la estructura similar del habeas data en los textos constitucionales indoiberoamericanos los hace aplicables por analogía.
Pero además, un aspecto de la privacidad que está evolucionando muy rápido es relativo a las autopistas de la información. Con Internet, las diferencias geográficas, y los sistemas legales tienden a diluirse, por la presencia global que este medio otorga. Cada vez con mas frecuencia los abogados tenemos que lidiar con estos temas: un sitio de Internet puede tener que cumplir con distintas normas jurídicas, y la posibilidad que en alguno de los países donde un sitio tenga contactos legales es cada vez mas frecuente. En América Latina mas aun por el carácter regional que suelen tener los emprendimientos de Internet (en general con sedes simultáneas en Brasil, México, Argentina y Chile). Y la materia prima que los sitios de Internet manejan es la información, a veces personal, y a veces "sensible". Por ello el régimen de privacidad y acceso a la información de nuestros países vecinos (y también no tan vecinos) cada vez será mas importante.
Asimismo, cada vez con mayor frecuencia se tiende a impedir la transferencia de datos personales a países que no tengan un nivel adecuado, o semejante de protección de datos personales y de privacidad. Este es el modelo europeo, y la reciente ley de protección de datos aprobada por el Congreso contiene normas similares en tal sentido en Argentina.
Por todos estos motivos el libro que comentamos es importante. Ademas el trabajo es de una calidad y profundidad admirables. El autor ha citado todo tipo de fuentes doctrinarias, jurisprudenciales y legales para comentar la evolución del habeas data en la región. Y se podria decir que no ha dejado fuente legal alguna sin analizar por la amplitud de su trabajo, que se extiende a lo largo de seiscientas páginas.
No en vano su libro es calificado por el prologista, Cifuentes Muñoz como uno de los mas completos en materia de habeas data a nivel latinoamericano, señalando incluso que en relación al habeas data colombiano, el autor desarrolla el tema con mas profundidad que los propios autores colombianos (solo a este pais le dedica 145 paginas de su obra) por el estudio de doctrina y jurisprudencia que ha realizado. El prologista era entonces magistrado del tribunal constitucional colombiano (ahora el prologuista del libro es Defensor del Pueblo de Colombia debido a que los cargos de la Corte constitucional son periódicos) y sin duda habla con conocimiento de causa.
Sin duda será muy interesante volver a ver el mismo libro sobre América Latina, escrito dentro de cinco años, cuando el habeas data ceda su lugar a la protección de datos personales, ya no solo con acciones constitucionales y sus reglamentación, sino con autoridades de protección de datos que apliquen sólidas normas de fondo que establezcan principios para el tratamiento de datos personales en todos los ámbitos, y en especial, respetados en el mundo "online".
Lamentablemente, no nos es posible decribir en el corto espacio que se suele dedicar a una reseña bibliográfica, la totalidad de una obra. En síntesis solo cabe concluir que es una excelente obra que todos aquellos interesados en la materia deberían leer.

RELACION CON EL DERECHO PENAL (DELITOS INFORMATICOS)

Entre la informática jurídica y el Derecho Penal existe una amena relación, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.
Los delitos informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones que a traves del mundo virtualuciones y que por lo general son ejecutados por el medio del uso de computadoras y a través del mundo virtual


A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
2. Objetivos
General
Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.
Específicos.
Conceptualizar la naturaleza de los Delitos Informáticos
Estudiar las características de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus características principales
Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad
Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos
Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos
Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informáticos
Presentar los indicadores estadísticos referentes a éstos actos delictivos

3. Alcances Y Limitaciones
Alcances
Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
Limitaciones
La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
4. Conceptualización y generalidades.
Conceptualización
Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja.
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.
Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
El delito es un acto humano, es una acción (acción u omisión)
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
La ejecución u omisión del acto debe estar sancionada por una pena.
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.
Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Algunas consideraciones.
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.

RELACION CON EL DERECHO PROCESAL (COMO MEDIOS DE PRUEBA)

La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.La Ley reconoce como medios específicos de prueba las siguientes : La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica.
derecho procesal especial. procesos de conocimiento. proceso ordinario. prueba. prueba de confesion. confesion ficta. valoracion. negativa en la contestacion de demanda.
la prueba de confesion merituada por el inferior es admisible. sobre el particular cabe recordar aqui la necesidad de que la confesion ficta sea apreciada en funcion de todos los elementos de juicio arrimados al proceso y aqui especialmente debe advertirse que no haya otras pruebas que la neutralicen (ed 55-411; 52-503; 53-173; 49-628; 51-760;; ll 140-266, etc.),
como ocurre en la especie. de ahi que examinada atentamente la carta con la
confesion ficta aludida puede sostenerse validamente la preeminencia de tal
confesion sobre la negativa de los hechos formulados en el responde. pues n o existen elementos utiles que destruyan la presuncion que emerge de aquella prueba rendida. por lo demas no se olvide que el contrato de compraventa de
mercaderias no es formal (zavala rodriguez, codigo... t. ii, pag. 33, nº 11 48 con acopio de doctrina y jurisprudencia citada en nota 109) pudiendo acreditarse por todo medio de prueba, destacandose a tal fin el principio d e prueba por escrito que atribuyo a la carta cuya conexion con la vinculatori a a que se refiere la demanda ha quedado demostrado, con lo que queda satisfech o el recaudo legal del ccom 209 y del cciv 1191.

Todo medio constituye un modo de llegar al fin, al resultado. En este caso el fin de la prueba es logar esclarecer un hecho controvertido, una situación dudosa; o un delito, en cuanto a su existencia, o al modo en que se cometió, para encuadrarlo en la precisa figura delictiva. Los medios de prueba consisten en la incorporación legal de los elementos de prueba (cosas o personas) a un proceso judicial, con las garantías suficientes para que los medios de prueba sean idóneos para formar la convicción de quien tiene la alta responsabilidad de juzgar.
El Juez no puede decidir las cuestiones a su antojo sino basado en la ley y en las pruebas, como consecuencia del principio de defensa en juicio. Las partes pueden colaborar en la resolución del conflicto planteado aportando las pruebas que posean. Estas pruebas se incorporan al proceso y ya no pertenecen a las partes que las introdujeron. Si un testigo aportado por una de las partes para su defensa, luego declara en su contra, la parte que aportó esa prueba, que ahora no le conviene, no puede retirarla.
En Derecho Civil, se trata de conflicto entre particulares, donde éstos tienden a dilucidar cuestiones controversiales, y serán esos mismos contendientes, actor y demandado, los que deberán aportar las pruebas pertinentes para aseverar sus dichos. La prueba no es el hecho en sí que se pretende probar, sino que los diferentes medios de prueba que irán creando en el juez la convicción de lo acontecido.
Sobre la prueba del nacimiento de las personas el C.C. argentino trata en sus artículos 79 a 88, donde luego de enumerar instrumentos públicos, como certificaciones de registros públicos o libros parroquiales, establece que a falta de ellos se aceptará cualquier otro medio de prueba, y en caso de que no pueda probarse de ningún modo la edad de la persona, lo determinará el juez, con consulta de profesionales.
En los artículos 103 a 109 se hace referencia al fin de la existencia de las personas, cuya prueba se realiza cuando fue dentro del país igual que el nacimiento. Si hubiera ocurrido la muerte en guerra, por las constancias del Ministerio de Guerra. En los casos en que no existan instrumentos públicos se aceptarán toda clase de documentos y declaraciones testimoniales. Si la muerte se hubiera dado en circunstancias en que fuera imposible sobrevivir, y el cadáver no fuese hallado, el Juez ordenará que se inscriba el deceso.
Con respecto a la prueba del matrimonio, el art. 197 establece que se prueba con el acta respectiva, con su testimonio, certificado o copia o con la Libreta Matrimonial, todos expedidos por el Registro del Estado Civil y Capacidad de las Personas. Estando imposibilitado de presentar esas pruebas, justificada la imposibilidad, se admitirán otros medios probatorios. No es prueba suficiente la posesión de estado.
Con respecto a la prueba de la paternidad nos remitimos a lo allí explicado.
Con respecto a los actos jurídicos el art. 975 establece que si un acto debe celebrarse por escrito porque así lo disponen las leyes o por convención de las partes, no puede utilizarse otro medio de prueba. Lo mismo cuando se requiere que la prueba sea por instrumento público.
En el caso de prueba de los contratos, el C.C. argentino establece en su artículo 1190, que se prueban por instrumentos públicos; por instrumentos privados, consten o no de firmas; por confesión judicial o extrajudicial de las partes; juramento ante el juez, presunciones judiciales o legales, y por prueba testimonial. Estos medios pueden usarse siempre que la ley no disponga un modo probatorio especial, como sería por ejemplo una escritura pública en una compraventa de inmuebles.
Para los contratos comerciales el artículo 208 del código de Comercio establece los siguientes medios de prueba: Instrumentos públicos; notas de los corredores y las certificaciones de sus libros; documentos privados, que pueden estar firmados por las partes, o por algún testigo a ruego; correspondencia ya sea telegráfica o epistolar; libros comerciales; confesión; prueba de juramento y prueba testimonial.
En el procedimiento penal se admiten todos los medios de prueba para conocer la verdad de los hechos pues todo lo que sea conducente al esclarecimiento del delito no puede ser descartado, siempre, lógicamente que no se trate de pruebas inconducentes, lo que será evaluado por el juez, quien posee un rol activo en la búsqueda de probanzas, que serán en general aportadas por el Ministerio Público Fiscal en su rol de acusador.
En el proceso penal se trata de reconstruir el hecho delictivo, para saber si sucedió y cómo ocurrió. Es el Derecho Procesal Penal el que se encarga de regular todo lo relativo al proceso para conducir a la condena o absolución del demandado, y para ello se necesitarán pruebas, para que el juez llegue a la convicción o certeza sobre la resolución del caso. Por el principio de “in dubio pro reo” si el hecho no resulta suficientemente comprobado, o sea que no se logra la evidencia, se estará por la absolución del demandado. Por supuesto que a pesar de haber pruebas ciertas, siempre cabe la posibilidad de error, ya que la actividad procesal es actividad humana.
El Código Procesal Penal de la Nación Argentina, le da amplia facultad al Juez de Instrucción en materia probatoria, estableciendo en el título III llamado “Medios de Prueba” en el artículo 216, que será este Juez de Instrucción el que deberá comprobar todos los rastros que el hecho delictivo pueda haber dejado. Para ello recurrirá a la inspección de personas, cosas y lugares, y si fuera posible los recogerá, para conservarlos como prueba. Si no hay rastros (art. 217) el Juez debe describir el estado en que se halla la escena en la actualidad, y si fuera posible, de cómo se hallaba antes del hecho.
Por el art. 218 se faculta al Juez en caso necesario, a proceder a la inspección psicofísica del presunto autor, y de otros sospechosos, respetando en lo posible su pudor.Puede ordenar el Juez, la reconstrucción del hecho (art. 221) sin poderse obligar al imputado a participar en ella. Puede solicitar, para recabar prueba el registro de lugares (art, 224). También puede el juez ordenar el secuestro de las cosas que se vinculen al delito (art. 231) secuestrar correspondencia (art. 234) e intervenir comunicaciones telefónicas (art. 236); interrogar a testigos (art. 239) ordenar pericias (art. 253) ordenar autopcias (art. 264) cotejar documentos (art. 265) designar intérpretes (art. 268) ordenar el reconocimiento de personas (art. 270) y careos (art. 276).
Una vez clausurada la instrucción, se practicarán las diligencias probatorias, si lo solicitare el agente fiscal y la parte querellante (art. 348) si el juez considera que son útiles y pertinentes.
En los juicios comunes, una vez elevada la causa a juicio, el Fiscal y las otras partes, con el ofrecimiento de prueba, presentarán la lista de testigos, peritos e intérpretes o conformarse con lo declarado en la instrucción. Sólo se admitirán nuevos peritos para que dictaminen sobre puntos que no hayan sido ya, objeto de examen pericial. (art. 355). Las pruebas ofrecidas podrán ser rechazadas por el Juez si lo considera no pertinentes o sobreabundantes.

RELACION CON EL DERECHO PROCESAL (COMO MEDIOS DE PRUEBA)

La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.La Ley reconoce como medios específicos de prueba las siguientes : La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica.