¿QUÉ ES?

CONCEPTO

Informática jurídica es el procesamiento automático de información jurídica.
Aplicación de la tecnología de la información al derecho.
"Tratamiento automatizado de las fuentes de conocimiento jurídico (sistemas de documentación legislativa, jurisprudencial y doctrinal), de las fuentes de producción jurídica y su organización (funcionamiento de organismos legislativos y judiciales) y de las decisiones judiciales (informática jurídica decisional)" (Antonio Enrique Pérez Luño).

SISTEMA

Como en cualquier sistema informático, el de tipo jurídico está compuesto por un subsistema de cómputo que provee el procesamiento automático y un subsistema de información que aporta datos e información de carácter jurídico.
La configuración de cada subsistema está determinado por el género de información que debe procesar y su ámbito de aplicación. La información jurídica puede estar referida a las fuentes del derecho, a los procesos administrativos de las fuentes de producción jurídica o los datos requeridos para las decisiones y dictámenes.
DIVISIÓN

Informática Jurídica Documental. Procesamiento automático de documentos jurídicos, proveniente de cualquiera de las fuentes formales del derecho: Legislativa (en sentido amplio), jurisprudencial (producción de los órganos jurisdiccionales, comprendidos los individuales y los colectivos) y doctrinaria (conceptos de los expertos en derecho).

Informática Jurídica de Gestión. Denominada también ofimática o burótica, se refiere a la automatización de procedimientos en las oficinas de los operadores jurídicos. Además de procesar información administrativa, provee herramientas auxiliares para las labores que se desarrollan en tales despachos.

Informática Jurídica Decisional o Meta documental. Comprende el campo de la inteligencia artificial (IA) de los sistemas expertos, concretamente de los sistemas expertos jurídicos (SEJ) que reproducen la actividad del jurista, como auxiliar en la adopción de decisiones para problemas concretos.

TEMA 1 RELACIONES CON EL AREA DEL DERECHO


La Informática Jurídica y el Derecho Informático como ciencias. El Derecho Informático como rama autónoma del Derecho
Enviado por hpen21
Introducción
¿
Constituyen el Derecho Informático y la Informática Jurídica verdaderas ciencias?
Institutos y Centros de Investigación
Organismos Relacionados
1. Introducción
Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.
La cibernética juega un papel bastante importante en estas relaciones establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.
De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.
En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con autonomía propia. Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal.
2. ¿Constituyen el Derecho Informático y la Informática Jurídica verdaderas ciencias?
Para contestar esta pregunta es necesario hacer un análisis de los conceptos: Ciencia, Informática jurídica y Derecho Informático.
2.1. ¿QUÉ ES UNA CIENCIA?
Según la Real Academia Española la Ciencia es:
"El conocimiento cierto de las cosas por sus principios y causas. //2. Cuerpo de doctrina metódicamente formado y ordenado que constituye un ramo particular del humano saber....//4. Habilidad, maestría, conjunto de conocimientos en cualquier cosa".
Sin duda alguna, que tanto la informática jurídica como el derecho informático constituyen conocimientos, principios, doctrinas, que catalogan a estas disciplinas como ciencias, que tienen como marco estricto a la iuscibernética y como marco amplio a la cibernética.
2.2. ¿QUÉ ES LA INFORMÁTICA JURÍDICA?
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.
2.3. ¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA?
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.
Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.
La Informática Jurídica y el Derecho informático tienen sus propios principios.
2.4. ¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO?
Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese.
Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete.
Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran:
Una legislación especificada (campo normativo).
Estudio particularizado de la materia ( campo docente).
Investigaciones, doctrinas que traten la materia (campo científico).
Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional).
Ahora bien, ¿qué sucede con el derecho informático?
Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma.
En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático.
Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras).
Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho.
En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del derecho, pero si existe en el derecho informático, legislación basada en leyes, tratados y convenios internacionales, además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones, con la finalidad del control y aplicación lícita de los instrumentos informáticos
Con respecto a las instituciones propias que no se encuentren en otras áreas del derecho (campo institucional), se encuentra el contrato informático, el documento electrónico, el comercio electrónico, entre otras, que llevan a la necesidad de un estudio particularizado de la materia ( campo docente), dando como resultado las Investigaciones, doctrinas que traten la materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la interrelación entre el derecho y la informática, como se ha constatado en los Congresos Iberoamericanos de Derecho e Informática.
A continuación y para mejor apreciación de la importancia que tiene el Derecho Informático, se presenta una lista donde se escriben algunas de las instituciones del mundo en las que se investiga y trata la interrelación entre el derecho y la informática:
Institutos y Centros de Investigación.
Alemania:
Instituto para el Derecho y la Tecnología. Universidad de Erlangen.
Instituto para la Informática y el Derecho. Universidad des Saarlands.
Instituto para la Informática Jurídica. Universidad de Hannover.
Instituto para la Información las Telecomunicaciones y el Derecho de los "Media". Universidad de Muenster. Alemania.
Instituto de Filosofía del Derecho y de Informática Jurídica. Universidad de Munich.
Argentina:
Instituto de Informática Jurídica. Universidad Del Salvador.
Estudio Jurídico Ambrosini.
Austria:
Centro de Investigacion para el Derecho y la Informática. Universidad de Viena.
Bélgica:
Celulle Interfacultaire de Technology Assessment. CITA.
Centro de Informática aplicada al Derecho. Universidad Libre de Bruselas.
Centro de Investigaciones en Informática Jurídica. Universidad de Namur.
Centro para el Derecho y las Tecnologías de la Información. Universidad de Lovaina.
Brasil:
Universidad Federal Santa Catalina. Centro de Ciencias Jurídicas. Laboratorios de Informática Jurídica.
División de Documentación Jurídica e Informática. Divisao de Documentacao Juridica e Informatica.
Canadá:
Centro de Investigaciones en Derecho Público. Universidad de Montreal.
Chile:
Centro de Informática Jurídica de la Facultad de Derecho Pio Nono1
Facultad de Derecho de la Universidad de Chile.
España:
Instituto Español de Informática y Derecho. Universidad Complutense de Madrid.
Instituto de Informática Jurídica. ICADE-Universidad Pontificia Comillas.
Seminario de Informática y Derecho. Universidad de Zaragoza.
Estados Unidos:
Instituto para la Ley del Ciberespacio. Universidad de Georgetown.
Chicago-Kent Centro para el Derecho y la Informática. Universidad de Kent.
Centro para el Derecho de las Tecnologías de la Información y la Privacidad. J.M.F.Escuela de Derecho.
Instituto para el derecho y la Tecnología. Universidad de Dayton.
Centro para la Enseñanza del Derecho asistida por Ordenador.
Law and Technology. Stanford Law School. California.
Francia:
Instituto de Investigaciones y de estudios para el tratamiento de la Informática Jurídica. IRETIJ. Universidad de Montpellier.
Gran Bretaña:
Queen Mary & Westfield College. Unidad de Derecho Y TI. Universidad de Londres.
Centro para el Derecho y la Informática. Universidad de Durham.
Centro para el Derecho y la Tecnología. Universidad de Warwick.
Holanda:
Katholieke Universiteit Leuven. Centre for Law and Information Technology. Dutch.
Italia:
Centro Interdepartamental de Investigación en Filosofía del Derecho e Informática Jurídica."Hans Kelsen". Univ. Bolonia.
Instituto Para la Documentación Jurídica. Consejo Nacional Para la Investigación. Italia.
Luiss University. Italia.
México:
Universidad Nacional Autónoma de México. Instituto de Investigaciones Jurídicas.
Institutos de Investigaciones Jurídicas UNAM. Derecho Informático.
Noruega:
Centro Noruego para la Informática y el Derecho. Oslo.
Instituto de Informática Jurídica de la Universidad de Oslo.
Países Bajos:
Centro para el Derecho y la Informática. Universidad Erasmo de Rotterdam.
Informática y Derecho en la Universidad de Leiden.
Sección de Derecho y Tecnología. Universidad de Eindhoven.
Instituto para el Derecho de la Información. Universidad de Amsterdam.
Centro para el Derecho, la Administración Pública y la Informatización.
Departamento de Informática y Derecho. Universidad de Ámsterdam.
Sección de Derecho y Las Tecnologías de la Información. Universidad de Nijmegen.
Sección de Informática Jurídica. Universidad de Groningen.
Departamento de Metajurídica. Sección de Informática y Derecho. Universidad de Limburg.
Perú:
Universidad de Lima. Derecho Informático.
Suecia:
Instituto de Informática Jurídica. Universidad de Estocolmo.
Uruguay:
Centro de Investigaciones en Informática Aplicada al Derecho. CINADE.
Venezuela:
Universidad del Zulia. Instituto de Filosofía del Derecho Dr. José Manuel Delgado Ocando. Sección de Informática Jurídica.
Universidad Rafael Belloso Chacín. Escuela de Derecho. Seminario de Informática Jurídica.
Universidad Rafael Belloso Chacín. Centro de Investigaciones Jurídicas. Sección de Informática Jurídica.
Universidad de los Andes. Sección de Investigación de Informática Jurídica.
Organismos Relacionados.
Canadá:
Asociación Quebequesa para el desarrollo de la Informática Júridica. Quebec.
Sociedad Canadiense para el desarrollo de la Informática Jurídica.
España:
Asociación para la Prevención y Estudio de Delitos Abusos y Negligencias en Informática y Comunicaciones Avanzadas. APEDANICA.
Agencia de Protección de Datos.
Federación Iberoamericana de Asociaciones de Derecho e Informática. Uned-Mérida.
Asociación Española para la Codificación Comercial.AECOC.
Asociación Española de Derecho de las Telecomunicaciones y T.I. ADETI.
Asociación Española de Empresas de Tecnologías de la Información. SEDISI.
Fundación Para el Desarrollo Social de las Comunicaciones. FUNDESCO.
Estados Unidos:
Centro para el Derecho y la Tecnología de la universidad de Stanford.
Asociación para el Derecho Informático y Derecho en Internet. Universidad de Florida.
Asociación para el Derecho y la Tecnología. Universidad de Florida.
Asociación de Derecho Informático.
Francia:
Asociación Francesa para el Desarrollo de la Informática Jurídica.
Gran Bretaña:
Asociación Britanico-Irlandesa de Informática y Derecho.
CHASQUI. Red académica para la Informática y el Derecho.
Países Bajos:
Plan Nacional de Tecnologías de la Información y Derecho. Gobieno Holandés.
Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del derecho informático como rama jurídica autónoma del derecho, si bien se puede llegar a ella, no sólo por la integración de las normas jurídicas, sino también por la heteroaplicación, cuando en un sistema jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas, el Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de coordinación o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o tratados internacionales que nos subordinan a la presión supranacional.

CONSTITUCIONAL: HABEAS DATA

BENEFICIOS DEL RÉGIMEN DE TRANSICIÓN PREVISTO EN LA LEY DE HABES DATA(LEY 1266 DE 2008)



La ley 1266 sancionada en el 2008 por el Gobierno Nacional, regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países. A continuación podrá conocer los beneficios que la ley estableció acerca de la permanencia de los datos negativos en las bases de datos. 1. ?Cuáles son los beneficios previstos en el régimen de transición de la ley sobre Habeas Data? El artículo 21 de la ley establece un régimen transitorio en que se prevé el beneficio de la exclusión o borrón de la información negativa de los deudores, es decir de la información relativa a la mora en el pago de las cuotas u obligacionesen los siguientes casos:PRIMER CASO:Si usted tiene obligaciones sobre las cuales existen reportes negativos en las centrales de información, pero a la fecha de entrada en vigencia de la ley usted se encuentra AL DÍA en el cumplimiento de TODAS sus obligaciones, usted puede obtener el beneficio senalado, según se encuentre en una de las siguientes situaciones:SITUACIÓN 1: Si a la fecha de entrada en vigencia de la ley su información negativa ha cumplido un ano de permanencia en las centrales de información desde la fecha de pago, ÉSTA DEBERÁ SER EXCLUIDA DE SU HISTORIAL DE MANERA INMEDIATA. SITUACIÓN 2: Si a la fecha de entrada en vigencia de la ley su información negativa aún NO ha cumplido un ano de permanencia en las centrales de información desde la fecha de pago, LA MISMA DEBERÁ SER EXCLUIDA DE SU HISTORIAL CUANDO COMPLETE UN ANO de permanencia. SEGUNDO CASO:Si usted tiene obligaciones sobre las cuales existen reportes negativos en las centrales de información y a la fecha de vigencia de la ley usted NO SE ENCUENTRA AL DÍA en el cumplimiento de TODAS sus obligaciones, podrá obtener el siguiente beneficio siempre y cuando se ponga al día en TODAS sus obligaciones durante los seis meses siguientes a la vigencia de la ley:BENEFICIO: La información negativa SERÁ EXCLUIDA DE SU HISTORIAL APENAS TRASCURRA UN ANO DE PERMANENCIA EN LAS CENTRALES, contado desde la fecha de pago. 2. ?Cuándo se pierden los beneficios que otorga ésta ley? Si usted incurre en MORA nuevamente, en una o en todas sus obligaciones, TODA la información negativa que haya sido excluida por haber accedido al beneficio previsto en el artículo 21 de la ley, será incluida nuevamente en su historial crediticio.3. ?Cuáles serán los términos definitivos de permanencia de los datos negativos en las centrales de información? Transcurridos seis (6) meses desde la entrada en vigencia de la ley (a partir del 1 de julio de 2009) los términos de permanencia del dato negativo en las centrales de información, serán los siguientes:PRIMERA CASO: Para MORAS O INCUMPLIMIENTOS inferiores a DOS anos, el término de permanencia del dato será equivalente al doble del tiempo en que el deudor estuvo en mora.SEGUNDO CASO: Para MORAS O INCUMPLIMIENTOS equivalentes o superiores a DOS anos, el término máximo de permanencia del dato será de CUATRO anos, término que se contará a partir del momento en que se extinga la obligación mediante cualquier modo, incluido el pago.4. ?Cuáles son las funciones de la Superintendencia de Industria y Comercio en relación con esta ley? La Superintendencia de Industria y Comercio ejercerá la vigilancia de los operadores, fuentes y usuarios de la información de que trata esta ley, en cuanto se refiere a la actividad de administración de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países. 5. ?Cuáles son las funciones de la Superintendencia Financiera en relación con la misma ley? En los casos en que la fuente, usuario u operador de la información sea una entidad vigilada por la Superintendencia Financiera, ésta ejercerá la vigilancia e impondrá las respectivas sanciones.6. ?Cuándo comienzan las superintendencias de Industria y Comercio y Financiera a ejercer sus funciones de vigilancia respecto de la ley de habeas data? Estas superintendencias asumirán las funciones de control y vigilancia que les asigna la ley, seis (6) meses después de su entrada en vigencia, es decir, a partir del 1 de julio de 2009.De conformidad con el literal a) del artículo 14 de la Ley 1266 de 2008, se presenta reporte negativo cuando las personas naturales o jurídicas efectivamente se encuentran en mora en sus cuotas u obligaciones.
HISTORIAEl derecho a la intimidad y el derecho al buen nombre se han consagrado como un derecho fundamental del ser humano. Sin embargo por razones de interés público, de orden social y por la concurrencia de otros derechos como el derecho a la información, no puede considerarse el derecho a la intimidad como un derecho absoluto, por lo tanto la evolución histórica del Habeas Data inicia con un marcado sentido proteccionista del derecho a la intimidad progresando hacía un sistema legislativo donde se equilibre la protección de dicho derecho con la libertad de información.Los primeros antecedentes regulatorios en relación con la intimidad o la privacidad de las personas se encuentran en la órbita de las Naciones Unidas: El artículo 12 de la Declaración_de_los_Derechos_del_Hombre de la Asamblea General de las Naciones Unidas de 1948 establece que "nadie puede ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio, correspondencia".En el mismo sentido, la Declaración Americana de Derechos y Deberes del Hombre suscrita en Bogotá en 1948 y el Pacto_de_San_José_de_Costa_Rica en su artículo 11 establece que "nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, o en la de su familia" .El Pacto_Internacional_de_Derechos_Civiles_y_Políticos de Nueva York de 1966 dictaminó en su artículo 17.1. que "nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra o su reputación".En el mismo pacto ya empieza a aparecer también un reconocimiento expreso al derecho a la información, cuando senala en su artículo 19 que "Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones de ideas de toda índole sin consideración de fronteras, ya sea oralmente, por escrito, o en forma impresa o artística, o por cualquier otro procedimiento de su elección".Dentro del ámbito del Consejo de Europa, el Convenio para la Protección de los_Derechos_Humanos y las Libertades Fundamentales realizado en Roma el 14 de noviembre de 1950, en su artículo 8.1. establece que "toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y correspondencia" .La primera ley que propiamente estableció un marco regulatorio para la protección de datos se promulgó en Europa el 7 de Octubre de 1970 en Alemania (Estado de Hesse) en la que se creaba un comisario parlamentario de protección de datos para velar por la confidencialidad en el manejo de los datos de los particulares.La siguiente ley fue de 1973 y se promulgó en Suecia (ley N. 289), prohibiendo la creación de registros de datos sensibles. En esta ley se incorporan ya los principios de finalidad, seguridad, exactitud y duración limitada de la conservación de datos, entre otros.En ley independiente, Suecia reguló la circulación de datos sobre las finanzas y el patrimonio, permitiendo la recolección de datos personales sobre el crédito sin el consentimiento del interesado, bajo el supuesto de que no se recolectaran datos sensibles y previo permiso de operación que otorga el Gobierno a los bancos de datos.En 1973 se promulgó por el Consejo de Europa la resolución 29 que fijó pautas para la protección de datos en el sector público y se detallaron los principios básicos de operación de datos, como el de exactitud, finalidad y licitud en la obtención de la información, el derecho al acceso por parte del ciudadano, el régimen estricto de conducta para quienes operan la información y la aplicación de mínimos de seguridad.La Constitución_de_Portugal de 1976 establece el derecho a informarse sobre los contenidos de los bancos de datos que le conciernen a las personas y sobre el uso que se le pretendan dar a los datos.En 1977 se aprobó en Alemania la primera ley Federal de Protección de Datos que amplía su cobertura a la administración de datos por diversas organizaciones públicas y privadas. En 1990 esta ley fue reformada y nuevamente modificada en el ano 2001.En 1978 se promulgó en Francia la ley de Informática, Ficheros y Libertades, aún vigente.El artículo 18.4. de la Constitución_española_de_1978 establece en el numeral 4 que "la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos".En sentencia_254_del_20_de_julio_de_1993, el Tribunal Constitucional español afirmó que la norma constitucional consagra un derecho fundamental autónomo que constituye una nueva garantía constitucional "como forma de hacer respuesta a una nueva forma de amenaza concreta a la dignidad y a los derechos de las personas" .Luego de la aprobación de las primeras leyes de protección de datos en otros países de Europa, se produjo un documento de gran importancia y trascendencia por parte del Consejo de Europa como fue el Convenio_108_de_1981 que sirvió de punto de arranque de una serie de recomendaciones del Consejo de Europa sobre el tratamiento de datos en diferentes sectores o actividades de la economía.Igualmente, la Organización para la Cooperación y Desarrollo Económico (OCDE) ha producido numerosas recomendaciones en torno al tema de la protección de datos, con especial relevancia en la circulación internacional de datos personales.El Convenio_108_del_Consejo_de_Europa fue dado en Estrasburgo el 28 de enero de 1981 y tuvo por objetivo central el de intentar conciliar el derecho a la vida privada de las personas con la libertad de información. Una de las principales virtudes del Convenio 108 es que "su redacción amplia, genérica y flexible garantiza un cierto equilibrio entre un severo rigor y un excesivo pragmatismo, realmente necesario en esta materia" .En 1981 se aprobó la Data Protection Act, ley de protección de datos del Reino Unido que se caracteriza por la inclusión de un amplio catálogo de principios y garantías que pretende ser suficiente para hacer frente a los cambios futuros en la tecnología, sobre la base de que sean los Códigos sectoriales los que se vayan especializando y adaptando a cada situación histórica particular. La base del sistema es la operación previo registro de los operadores ante un registrador gubernamental creado por la ley .Luego de la promulgación del Convenio 108, otro instrumento de capital importancia en el desarrollo de la doctrina supranacional europea es la Directiva_95/46CE del Parlamento Europeo y del Consejo Europeo de octubre de 1995, la cual propició que durante la segunda parte de la década de los noventa se hubiesen reformado las legislaciones de casi todos los países de Europa para ajustar su contenido a las provisiones de la Directiva.La Directiva se concibió como un mecanismo para elevar el nivel de protección, sin afectar el flujo de información, mediante la imposición de criterios de licitud en el tratamiento de información, tales como la calidad de los datos y el consentimiento del titular (con algunas excepciones), normas sobre cesión de datos y notificación a los titulares con el objeto de permitir el control previo sobre la calidad de los datos por parte del titular. Con respecto al Convenio 108 la Directiva amplía el ámbito de aplicación no sólo al tratamiento automatizado de datos, sino además a otras formas de tratamiento. Por su parte, este Convenio enfatiza que el tratamiento de datos debe responder a un interés legítimo del operador responsable del fichero. Adicionalmente, se destaca que la Directiva reconoce expresamente el derecho de las personas a no verse sujetas a decisiones trascendentales derivadas de únicamente de un proceso automatizado de datos, con ciertas excepciones. Se plantea, así mismo, que las legislaciones internas deben adoptar alguna forma de organismo de control para quienes habitualmente operan datos personas.A raíz de la expedición de la Directiva_46_de_1995_del_Consejo_de_Europa se expidió en Espana en 1999 una nueva ley de protección de datos denominada LOPDP (Ley Orgánica para la Protección de Datos Personales). A diferencia de la ley anterior LORTAD que se limitaba a regular los tratamientos automatizados de datos, la nueva ley se extendió a otras formas de tratamiento, siempre que estén registrados en un soporte físico, ampliación del objeto que se realizó en consonancia con el ámbito de aplicación de la Directiva 46 de 1995.También existe ley sobre habeas data en Austria, Luxemburgo, Bélgica, Italia, Islandia y Finlandia, entre otros .La primera norma aprobada en el continente americano sobre el tema de la privacidad y su potencial afectación por la incursión de los computadores, fue la ley de los Estados Unidos del 31 de diciembre de 1974, Privacy Act, en cuya exposición de motivos se lee: "El Congreso estima que la privacidad de un individuo es afectada directamente por la captación, conservación, uso, difusión de información personal por entes y órganos federales (...) el creciente uso de los ordenadores y de una tecnología compleja de información, si bien es esencial para el eficiente funcionamiento de la Administraciones Públicas, ha aumentado grandemente el detrimento que para la privacidad individual puede derivarse de cualquier captación, conservación, uso y difusión de la información personal" .En 1970 se había aprobado una ley en los Estados Unidos particularmente orientada a regular el manejo de la información en relación con el crédito (Fair Credit Reporting Act), la cual contiene previsiones sobre los datos relativos a la solvencia patrimonial y el crédito, bajo la idea de regular el uso de una información que resulta esencial para el funcionamiento de la economía y el sistema bancario, pero en un manejo proporcional y respetuoso de la privacidad .La norma en su sección 604 establece los parámetros en que pueden operarse datos de terceros, entre los que se encuentra el consentimiento del titular. A su vez, se garantiza el derecho al acceso, el de rectificación y cancelación de registros en ciertos eventos.También se regula el tratamiento de datos financieros en la Right to Financial Privacy Act de 1978, la cual delimita los derechos de los clientes respecto de su información bancaria y los términos en que dicha información puede ser revelada a las agencias federales. La regla general es la exigencia del consentimiento y la confidencialidad para las instituciones y empleados que administran información.La ley llamada Financial Modernization Services Act de 1999 (Gramm-Leach-Billey Act) de los Estados Unidos ordena regular el uso de la información personal estableciendo políticas de información al usuario.La constitución de Brasil de 1988 crea la acción de habeas data, senalando en su artículo 5 que se "concede el hábeas data: a) para asegurar el conocimiento de informaciones relativas a la persona de quien lo pide, que conste en registro o banco de datos de entidades gubernamentales o de carácter público, b) para la rectificación de datos cuando no se prefiera hacerlo por proceso reservado judicial o administrativo".La constitución de Paraguay de 1992 dice en su artículo 135 "toda persona podrá acceder a la información que sobre la misma y sobre sus bienes obren en registros oficiales o de carácter público, así como conocer el uso que se haga de los mismos y su finalidad (.)".La Constitución argentina de 1994 incorporó el derecho de habeas data al senalar que "toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que conste en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad actualización de aquellos. No podrá afectarse el secreto de las fuentes de la información periodística".En octubre de 2000 fue sancionada la ley argentina de protección de datos personales (ley 25.326), la cual se basó en la ley de 1999 de Espana. La ley establece los criterios bajo los cuales se entiende que el tratamiento de la información es lícito, entre los cuales está el requisito del consentimiento, el cual, como en las demás legislaciones, no es necesario en varias hipótesis previstas expresamente. Así mismo, se disponen los derechos de los titulares de los datos y las funciones de la autoridad de control, entre otras garantías para los particulares.

RELACION CON EL DERECHO CONSTITUCIONAL (HABEAS DATA)

El Derecho Informático tiene una fuerte relación con el Derecho Constitucional, en cuanto la forma y manejamiento de la estructura y órganos fundamentales del Estado, es materia constitucional.
Habeas Data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

El habeas data es una acción constitucional que permite acceder a los datos personales registrados en bancos de datos. El desarrollo de esta acción es una respuesta a los problemas que la informática ha ocasionado, al posibilitar la acumulación de datos personales en archivos electrónicos. Con el desarrollo de Internet y las autopistas de la información, esta acumulación de datos es automatizada y es realizada por defecto en cualquier operación de comercio electrónico. La posibilidad de que estos datos sean incorrectos, desactualizados, o caducos como así también el poder que el conjunto de toda esta información otorga a quien la detenta, llevaron a regular estos usos de distintas maneras.
Esta preocupación llevó a incluir en los textos constitucionales de América Latina una garantía contra los abusos del "poder informático". Esta garantía, que se denominó habeas data, permite acceder a los datos personales y corregir informaciones erróneas, desactualizadas o discriminatorias. A lo largo de los últimos quince años las constituciones de América Latina se han ido reformando para incluir esta clase de garantías constitucionales. Aunque hace poco se lo ha comenzado a utilizar también en España para caracterizar el derecho de acceso a los datos personales, el término "habeas data" nació y se desarrolló en América Latina con increíble rapidez: actualmente son nueve los textos constitucionales que tienen alguna especie de habeas data y las recientes leyes que lo estan reglamentando.
De allí que el estudio de su evolución que ha realizado Puccinelli resulta sumamente interesante. Cabe, en primer lugar precisar la terminología utilizada por el autor. Al respecto señala que algunos autores prefieren hablar de Iberoamérica, como referido a los pueblos que antes formaron parte de España y Portugal (e incluido estos) o más recientemente de "Indoiberoamérica" por considerar que representa en forma mas adecuada la realidad que se intenta describir (pág. 22, nota 52). Por ello el autor adopta esta terminología como título del libro.
El autor es profesor titular de derecho constitucional en la PUCA (Paraná) y adjunto de Derecho Constitucional I, Derecho Constitucional II y Derecho Procesal Constitucional y Trasnacional en la U.N.Rosario, había escrito varios artículos sobre el habea data previo a la publicación de este libro que comentamos, y también posee una dilatada trayectoria en el ambito del Derecho Procesal Constitucional. Asi, por ejemplo, el Convencional Cullen en la constituyente de 1994 lo citó junto a Nestor Sagues cuando propuso el agregado "confidencialidad" entre las facultades de operación sobre los datos.
El libro comienza con una introducción al problema bajo el título de Informática y Libertades. Explica cómo la actividad informática genera derechos para los operadores pero también problemas por el registro y distribución de datos y las respuestas dadas en Europa, Estados Unidos e Indoiberoamerica.
En el capítulo segundo el autor diferencia el derecho de la protección de datos y el derecho a la protección de datos. El primero seria el conjunto de normas y principios que son utilizados para la tutela de los diversos derechos de las personas –individuales o jurídicas-, que pudieran verse afectados por el tratamiento de datos nominativos. El segundo se refiere a la facultad conferida a las personas para actuar per se y para exigir la actuación del Estado a fin de tutelar los derechos que pudieran verse afectados por virtud del acceso, registro o transmisión a terceros de los datos nominativos a ella referidos.
En el Capítulo III se aborda la génesis y desarrollo normativo del derecho a la protección de datos nominativos. El autor examina, en el plano internacional los principios rectores para la reglamentación de los ficheros computarizados de la ONU (1990), las Directrices de la OCDE (1980), el Convenio del Consejo de Europa y la Directiva Europea. En el plano del derecho interno se comenta la protección de datos en la península Ibérica, en Estados Unidos y en Indioberoamérica.
En el capítulo IV se desarrolla el habeas data en Indoiberoamerica. Este constituye un preludio del análisis mas detallado que el autor realiza en los capítulos siguientes sobre el habeas data en cada país. En este capítulo es interesante ver cómo el habeas data estaba incluso presente en varias interpretaciones de tribunales constitucionales e interpretaciones doctrinarias antes de su expresa inclusión en las cartas magnas latinoamericanas.
Por último el capítulo termina con una clasificación de tipos y subtipos de habeas data en el derecho Indoiberoamericano. Así se divide al habeas data, de acuerdo a la tradicional clasificación de Sagüés, aunque con breves alteraciones del autor, en informativo, aditivo, rectificador, reservador y exclutorio o cancelatorio. Por último se comentan otros subtipos tales como el habeas data impugnativo, el bloqueador, disociador, asegurador y el reparador. Esta parte es muy interesante pues nos permite ver los alcances del habeas data en toda América Latina a través de esta clasificación. A la vez, permite apreciar la versatilidad del habeas data, pues no solo se aplica a información sino que termina sirviendo como una herramienta legal para reparar al sujeto afectado e impugnar decisiones o datos que lo perjudican. El autor demuestra todas estas opciones a traves de casos jurisprudenciales y desarrollos legislativos.
Los capítulos V al XII están dedicados al análisis de las reglas locales sobre habeas data en Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Paraguay y Perú.
No vamos a describir aquí cada uno de los países y el régimen que el autor recrea. Pero hay aspectos que merecen ser repasados. En todos los países el autor sigue el mismo esquema que consiste en analizar el diseño constitucional, la naturaleza jurídica, el objeto de la acción de habeas data y sus clasificaciones. Después describe los bienes jurídicos tutelados, bien diversos en cada país, los sujetos activos y pasivos de esta acción procesal constitucional y la jurisprudencia que se ha desarrollado en los últimos años en cada país. El análisis individual concluye con una reflexión del estado del habeas data en cada jurisdicción indoiberoamericana.
Cabe destacar, la evolución jurisprudencial de algunos paises, como es el caso de Colombia o Argentina, donde sus tribunales constitucionales han tenido una intensísima actividad en la materia, a partir del reconocimiento del derecho a la protección de datos en su Constitución, reformadas en 1991 y 1994 respectivamente.
¿Podrá preguntarse el lector para que sirve conocer el régimen de habeas data en cada uno de los países latinoamericanos? Pues bien, existen varias respuestas que van mas allá del atractivo académico que presenta una obra de derecho constitucional comparado. Por una parte, es posible encontrar principios comunes en muchas constituciones y textos legales así cómo también decisiones judiciales de los tribunales constitucionales. Y estos principios son importantes porque la estructura similar del habeas data en los textos constitucionales indoiberoamericanos los hace aplicables por analogía.
Pero además, un aspecto de la privacidad que está evolucionando muy rápido es relativo a las autopistas de la información. Con Internet, las diferencias geográficas, y los sistemas legales tienden a diluirse, por la presencia global que este medio otorga. Cada vez con mas frecuencia los abogados tenemos que lidiar con estos temas: un sitio de Internet puede tener que cumplir con distintas normas jurídicas, y la posibilidad que en alguno de los países donde un sitio tenga contactos legales es cada vez mas frecuente. En América Latina mas aun por el carácter regional que suelen tener los emprendimientos de Internet (en general con sedes simultáneas en Brasil, México, Argentina y Chile). Y la materia prima que los sitios de Internet manejan es la información, a veces personal, y a veces "sensible". Por ello el régimen de privacidad y acceso a la información de nuestros países vecinos (y también no tan vecinos) cada vez será mas importante.
Asimismo, cada vez con mayor frecuencia se tiende a impedir la transferencia de datos personales a países que no tengan un nivel adecuado, o semejante de protección de datos personales y de privacidad. Este es el modelo europeo, y la reciente ley de protección de datos aprobada por el Congreso contiene normas similares en tal sentido en Argentina.
Por todos estos motivos el libro que comentamos es importante. Ademas el trabajo es de una calidad y profundidad admirables. El autor ha citado todo tipo de fuentes doctrinarias, jurisprudenciales y legales para comentar la evolución del habeas data en la región. Y se podria decir que no ha dejado fuente legal alguna sin analizar por la amplitud de su trabajo, que se extiende a lo largo de seiscientas páginas.
No en vano su libro es calificado por el prologista, Cifuentes Muñoz como uno de los mas completos en materia de habeas data a nivel latinoamericano, señalando incluso que en relación al habeas data colombiano, el autor desarrolla el tema con mas profundidad que los propios autores colombianos (solo a este pais le dedica 145 paginas de su obra) por el estudio de doctrina y jurisprudencia que ha realizado. El prologista era entonces magistrado del tribunal constitucional colombiano (ahora el prologuista del libro es Defensor del Pueblo de Colombia debido a que los cargos de la Corte constitucional son periódicos) y sin duda habla con conocimiento de causa.
Sin duda será muy interesante volver a ver el mismo libro sobre América Latina, escrito dentro de cinco años, cuando el habeas data ceda su lugar a la protección de datos personales, ya no solo con acciones constitucionales y sus reglamentación, sino con autoridades de protección de datos que apliquen sólidas normas de fondo que establezcan principios para el tratamiento de datos personales en todos los ámbitos, y en especial, respetados en el mundo "online".
Lamentablemente, no nos es posible decribir en el corto espacio que se suele dedicar a una reseña bibliográfica, la totalidad de una obra. En síntesis solo cabe concluir que es una excelente obra que todos aquellos interesados en la materia deberían leer.

RELACION CON EL DERECHO PENAL (DELITOS INFORMATICOS)

Entre la informática jurídica y el Derecho Penal existe una amena relación, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.
Los delitos informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones que a traves del mundo virtualuciones y que por lo general son ejecutados por el medio del uso de computadoras y a través del mundo virtual


A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
2. Objetivos
General
Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.
Específicos.
Conceptualizar la naturaleza de los Delitos Informáticos
Estudiar las características de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus características principales
Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad
Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos
Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos
Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informáticos
Presentar los indicadores estadísticos referentes a éstos actos delictivos

3. Alcances Y Limitaciones
Alcances
Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
Limitaciones
La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
4. Conceptualización y generalidades.
Conceptualización
Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja.
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.
Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
El delito es un acto humano, es una acción (acción u omisión)
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
La ejecución u omisión del acto debe estar sancionada por una pena.
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.
Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Algunas consideraciones.
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.

RELACION CON EL DERECHO PROCESAL (COMO MEDIOS DE PRUEBA)

La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.La Ley reconoce como medios específicos de prueba las siguientes : La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica.
derecho procesal especial. procesos de conocimiento. proceso ordinario. prueba. prueba de confesion. confesion ficta. valoracion. negativa en la contestacion de demanda.
la prueba de confesion merituada por el inferior es admisible. sobre el particular cabe recordar aqui la necesidad de que la confesion ficta sea apreciada en funcion de todos los elementos de juicio arrimados al proceso y aqui especialmente debe advertirse que no haya otras pruebas que la neutralicen (ed 55-411; 52-503; 53-173; 49-628; 51-760;; ll 140-266, etc.),
como ocurre en la especie. de ahi que examinada atentamente la carta con la
confesion ficta aludida puede sostenerse validamente la preeminencia de tal
confesion sobre la negativa de los hechos formulados en el responde. pues n o existen elementos utiles que destruyan la presuncion que emerge de aquella prueba rendida. por lo demas no se olvide que el contrato de compraventa de
mercaderias no es formal (zavala rodriguez, codigo... t. ii, pag. 33, nº 11 48 con acopio de doctrina y jurisprudencia citada en nota 109) pudiendo acreditarse por todo medio de prueba, destacandose a tal fin el principio d e prueba por escrito que atribuyo a la carta cuya conexion con la vinculatori a a que se refiere la demanda ha quedado demostrado, con lo que queda satisfech o el recaudo legal del ccom 209 y del cciv 1191.

Todo medio constituye un modo de llegar al fin, al resultado. En este caso el fin de la prueba es logar esclarecer un hecho controvertido, una situación dudosa; o un delito, en cuanto a su existencia, o al modo en que se cometió, para encuadrarlo en la precisa figura delictiva. Los medios de prueba consisten en la incorporación legal de los elementos de prueba (cosas o personas) a un proceso judicial, con las garantías suficientes para que los medios de prueba sean idóneos para formar la convicción de quien tiene la alta responsabilidad de juzgar.
El Juez no puede decidir las cuestiones a su antojo sino basado en la ley y en las pruebas, como consecuencia del principio de defensa en juicio. Las partes pueden colaborar en la resolución del conflicto planteado aportando las pruebas que posean. Estas pruebas se incorporan al proceso y ya no pertenecen a las partes que las introdujeron. Si un testigo aportado por una de las partes para su defensa, luego declara en su contra, la parte que aportó esa prueba, que ahora no le conviene, no puede retirarla.
En Derecho Civil, se trata de conflicto entre particulares, donde éstos tienden a dilucidar cuestiones controversiales, y serán esos mismos contendientes, actor y demandado, los que deberán aportar las pruebas pertinentes para aseverar sus dichos. La prueba no es el hecho en sí que se pretende probar, sino que los diferentes medios de prueba que irán creando en el juez la convicción de lo acontecido.
Sobre la prueba del nacimiento de las personas el C.C. argentino trata en sus artículos 79 a 88, donde luego de enumerar instrumentos públicos, como certificaciones de registros públicos o libros parroquiales, establece que a falta de ellos se aceptará cualquier otro medio de prueba, y en caso de que no pueda probarse de ningún modo la edad de la persona, lo determinará el juez, con consulta de profesionales.
En los artículos 103 a 109 se hace referencia al fin de la existencia de las personas, cuya prueba se realiza cuando fue dentro del país igual que el nacimiento. Si hubiera ocurrido la muerte en guerra, por las constancias del Ministerio de Guerra. En los casos en que no existan instrumentos públicos se aceptarán toda clase de documentos y declaraciones testimoniales. Si la muerte se hubiera dado en circunstancias en que fuera imposible sobrevivir, y el cadáver no fuese hallado, el Juez ordenará que se inscriba el deceso.
Con respecto a la prueba del matrimonio, el art. 197 establece que se prueba con el acta respectiva, con su testimonio, certificado o copia o con la Libreta Matrimonial, todos expedidos por el Registro del Estado Civil y Capacidad de las Personas. Estando imposibilitado de presentar esas pruebas, justificada la imposibilidad, se admitirán otros medios probatorios. No es prueba suficiente la posesión de estado.
Con respecto a la prueba de la paternidad nos remitimos a lo allí explicado.
Con respecto a los actos jurídicos el art. 975 establece que si un acto debe celebrarse por escrito porque así lo disponen las leyes o por convención de las partes, no puede utilizarse otro medio de prueba. Lo mismo cuando se requiere que la prueba sea por instrumento público.
En el caso de prueba de los contratos, el C.C. argentino establece en su artículo 1190, que se prueban por instrumentos públicos; por instrumentos privados, consten o no de firmas; por confesión judicial o extrajudicial de las partes; juramento ante el juez, presunciones judiciales o legales, y por prueba testimonial. Estos medios pueden usarse siempre que la ley no disponga un modo probatorio especial, como sería por ejemplo una escritura pública en una compraventa de inmuebles.
Para los contratos comerciales el artículo 208 del código de Comercio establece los siguientes medios de prueba: Instrumentos públicos; notas de los corredores y las certificaciones de sus libros; documentos privados, que pueden estar firmados por las partes, o por algún testigo a ruego; correspondencia ya sea telegráfica o epistolar; libros comerciales; confesión; prueba de juramento y prueba testimonial.
En el procedimiento penal se admiten todos los medios de prueba para conocer la verdad de los hechos pues todo lo que sea conducente al esclarecimiento del delito no puede ser descartado, siempre, lógicamente que no se trate de pruebas inconducentes, lo que será evaluado por el juez, quien posee un rol activo en la búsqueda de probanzas, que serán en general aportadas por el Ministerio Público Fiscal en su rol de acusador.
En el proceso penal se trata de reconstruir el hecho delictivo, para saber si sucedió y cómo ocurrió. Es el Derecho Procesal Penal el que se encarga de regular todo lo relativo al proceso para conducir a la condena o absolución del demandado, y para ello se necesitarán pruebas, para que el juez llegue a la convicción o certeza sobre la resolución del caso. Por el principio de “in dubio pro reo” si el hecho no resulta suficientemente comprobado, o sea que no se logra la evidencia, se estará por la absolución del demandado. Por supuesto que a pesar de haber pruebas ciertas, siempre cabe la posibilidad de error, ya que la actividad procesal es actividad humana.
El Código Procesal Penal de la Nación Argentina, le da amplia facultad al Juez de Instrucción en materia probatoria, estableciendo en el título III llamado “Medios de Prueba” en el artículo 216, que será este Juez de Instrucción el que deberá comprobar todos los rastros que el hecho delictivo pueda haber dejado. Para ello recurrirá a la inspección de personas, cosas y lugares, y si fuera posible los recogerá, para conservarlos como prueba. Si no hay rastros (art. 217) el Juez debe describir el estado en que se halla la escena en la actualidad, y si fuera posible, de cómo se hallaba antes del hecho.
Por el art. 218 se faculta al Juez en caso necesario, a proceder a la inspección psicofísica del presunto autor, y de otros sospechosos, respetando en lo posible su pudor.Puede ordenar el Juez, la reconstrucción del hecho (art. 221) sin poderse obligar al imputado a participar en ella. Puede solicitar, para recabar prueba el registro de lugares (art, 224). También puede el juez ordenar el secuestro de las cosas que se vinculen al delito (art. 231) secuestrar correspondencia (art. 234) e intervenir comunicaciones telefónicas (art. 236); interrogar a testigos (art. 239) ordenar pericias (art. 253) ordenar autopcias (art. 264) cotejar documentos (art. 265) designar intérpretes (art. 268) ordenar el reconocimiento de personas (art. 270) y careos (art. 276).
Una vez clausurada la instrucción, se practicarán las diligencias probatorias, si lo solicitare el agente fiscal y la parte querellante (art. 348) si el juez considera que son útiles y pertinentes.
En los juicios comunes, una vez elevada la causa a juicio, el Fiscal y las otras partes, con el ofrecimiento de prueba, presentarán la lista de testigos, peritos e intérpretes o conformarse con lo declarado en la instrucción. Sólo se admitirán nuevos peritos para que dictaminen sobre puntos que no hayan sido ya, objeto de examen pericial. (art. 355). Las pruebas ofrecidas podrán ser rechazadas por el Juez si lo considera no pertinentes o sobreabundantes.

RELACION CON EL DERECHO PROCESAL (COMO MEDIOS DE PRUEBA)

La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.La Ley reconoce como medios específicos de prueba las siguientes : La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica.

RELACION CON EL DERECHO CIVIL (CONTRATOS INFORMATICOS)

La relación entre el derecho civil y la informática, es que por medio de la última toda persona natural o jurídica puede celebrar un contrato por medio de la red. Los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.).
TIPOS DE CONTRATOS INFORMÁTICOS
Correa los clasifica:

1.-SEGÚN LA MATERIA
A.EQUIPAMIENTO
B.SOFTWARE
C.SERVICIOS

2.SEGÚN EL NEGOCIO JURÍDICO:
A.CONTRATO DE VENTA
-DE EQUIPAMIENTO INFORMÁTICO
-DE PROGRAMAS
B.CONTRATO DE LEASING
C.CONTRATO DE LOCACIÓN
-DE EQUIPOS
-DE PROGRAMAS
D.CONTRATO DE HORAS MÁQUINA
E.CONTRATO DE MANTENIMIENTO
F.CONTRATO DE PRESTACIONES INTELECTUALES QUE COMPRENDE:
-ESTUDIOS PREVIOS
-PLIEGO DE CONDICIONES
-FORMACIÓN DEL PERSONAL
-CONTRATO LLAVE EN MANO


EL CONTRATO DE ADHESIÓN




Los contratos informáticos asumen, con frecuencia, la modalidad de contratos de adhesión, en los cuales, según Spota, falta el ppio. de igualdad económica. El cliente, por ignorar la técnica informática no puede establecer juicio sobre el producto o servicio que se le propone.


CONTRATOS DE PROVISIÓN INFORMÁTICA (HARD Y SOFT)

ETAPA PRECONTRACTUAL: ES IGUAL EN HARD Y SOFT
Abarca las negociaciones previas.-

1.-DEBER DE INVESTIGACIÓN :
Conforme a la doctrina francesa esta obligación comprende los deberes de:
-informar
-prevenir
-aconsejar
En la etapa de investigación el proveedor del equipamiento informático en cuestión debe realizar un análisis de campo, un estudio de campo, buscando aquella tecnología adecuada a las necesidades del usuario .
2.-DEBER DE CONSEJO: En base a este estudio de campo, se debe aconsejar lo mas propio para obtener el resultado.-
Es muy importante este deber de consejo, debido a la desigualdad de las partes. Hay una desigualdad notoria generalmente en los aspectos técnicos e informáticos, no solamente económica.-
El resultado que se le presente al cliente tiene que ser aquello ajustado a sus especificaciones.
Generalmente hay dos formas contractuales de llegar:
-vía consenso
-vía aceptación de las condiciones predispuestas ( contratos que simplemente son aceptados)
El deber de consejo surge del hecho de que el proveedor es un profesional de la informática, por lo que debe dar a su cliente información exacta y objetiva sobre las posibilidades del sistema propuesto. Debe ayudar a su cliente para que exprese sus necesidades y proceda a su estudio.
Para que el proveedor cumpla con este deber de consejo, el cliente le debe dar la información necesaria. El proveedor tiene también DERECHO DE ACONSEJAR, el cliente debe permitirle que de su consejo: si el cliente no lo deja cumpir con este derecho podría hablarse de incumplimiento contractual.
3.-ESPECIFICIDADES : son las cuestiones solicitadas por el usuario y que debe brindar el Proveedor a través de los manuales de uso de:
-como debe comportarse el usuario frente a la computadora o frente al programa
-como el programa o hard debe presentarse frente al usuario
Es el típico manual de uso que viene cuando compramos hard o soft
4.-DEBER DE INFORMACIÓN: tanto para el proveedor como para el cliente. El proveedor debe informarle acerca de la viabilidad del sistema o equipo propuesto por el cliente y el cliente debe darle la información necesaria al proveedor para que este pueda cumplir con su deber de consejo.-

Nota: CUMPLIDA SATISFACTORIAMENTE ESTA ETAPA PRE CONTRACTUAL, PODEMOS HABLAR DE UNA ESTAPA CONTRACTUAL POSTERIOR
Si alguna de las partes incumple alguna de sus obligaciones: ESTAREMOS ANTE UN CONTRATO PROPIAMENTE DICHO, PORQUE GENERARÁ RESPONSABILIDADES para la parte que haya incumplido.-
Una vez que se realiza el contrato, esta etapa precontractual se incorpora al contrato, pasando a ser parte del mismo, teniendo tanto valor como las cláusulas contractuales.-
Siempre es necesario el análisis de campo, ya que durante la ejecución del contrato puede ocasionarse ciertos daños emergentes pr no cumplirse con las obligaciones de la etapa precontractual


CONTRATOS SOBRE EQUIPAMIENTO (HARDWARE)

NATURALEZA JURÍDICA DEL HARDWARE: según la definición del Código Civil es una COSA: objeto material susceptible de valor, lo que implica la transferencia de su uso o de la propiedad por medio de los tipos contractuales conocidos (locación, compraventa, leasing)

El equipamiento informático comprende: la totalidad de los dispositivos y elementos mecánicos, magnéticos y electrónicos de una instalación o una red de procesamiento de datos.

Entonces: El material informático puede ser:
1.-adquirido en propiedad: COMPRAVENTA
2.-alquilado: en cuyo caso el proveedor no pierde a titularidad del dominio
3.-leasing: donde una empresa adquiere un equipo mediante el pago de un alquiler durante un plazo pactado, reconociéndosele a este el derecho de hacer uso del equipamiento, con opción a
compra por el valor residual

1.-COMPRAVENTA DE EQUIPO INFORMÁTICO

Generalidades: El contrato de Compraventa regulado en el CC es aplicable a la compraventa de equipos informáticos, no obstante presenta algunas particularidades, especialmente en las contrataciones complejas (equipos de porte medio y grande), que ofrecen algunas dificultades desde el punto de vista jurídico y profesional.-
Dado el objeto: los derechos y obligaciones de las parte difieren. Hay una gran desproporción entre las partes (conocimiento técnico por parte del proveedor)




ETAPA CONTRACTUAL

1.-OBLIGACIÓN DE ENTREGA o INSTALACIÓN
Esta obligación se cumple con:
-la entrega del equipo
-la instalación en el lugar físico en que va a funcionar

Hasta la entrega. El proveedor debe asumir todos los riesgos, deben estar a su cargo todos los seguros.

A veces el equipo está formado por diversos componentes. En estos casos es importante disponer expresamente que el equipamiento se considera entregado , una vez entregadas todas sus partes, pues la falta de entrega de algunos de sus componentes puede ser equivalente a la falta de entrega total, si el equipo no puede funcionar sin el elemento faltante

La entrega del equipo solo se perfecciona cuando ésta se realiza junto con los ACCESORIOS necesarios para su operación. El art. 109 del CC establece que el vendedor debe entregar la cosa con “todos sus accesorios en el día convenido”. Dentro de estos accesorios podemos incluir la documentación y el software de base, necesario para su funcionamiento

2.a.) TRANSMISIÓN DE DOMINIO:
La transmisión del dominio se produce cuando el equipo es instalado y se encuentra en perfecto funcionamiento, y no como suelen decir los contratos preimpresos “cuando se halla instalado y listo para su uso”

2-b)TEST DE ACEPTACIÓN
Es conveniente que se prevea en los contratos los denominados “test de aceptación”: donde el adquirente no debe aceptar el equipo ni asumir obligaciones de pago final hasta que el vendedor haya probado que ha pasado determinadas pruebas Además de las pruebas en el domicilio del vendedor, debe establecerse expresamente que no se transmitirá el dominio hasta tanto no se pruebe en el lugar donde va a funcionar el equipo ( del comprador) el buen funcionamiento

Una vez entregado e instalado el equipo, el vendedor debe certificar por escrito que el equipo está listo para el test de aceptación. En este caso, el usuario debe comprobar, en un plazo prudencial, el buen funcionamiento del equipo, con el software, y la inexistencia de vicios de fabricación. (Test de fuerza: probar si soporta la cantidad de datos necesarios, requeridos)


La jurisprudencia francesa ha interpretado que la prueba de la no conformidad está a cargo del adquirente insatisfecho, quien además no deberá expresar su disconformidad en forma tardía.

Es aconsejable establecer claramente los métodos y parámetros aplicables a los test de aceptación, a fin de que pueda juzgarse objetivamente la conformidad o no con la especificaciones pactadas., ya que sino el adquirente podría rechazar el equipo sin otro recaudo adicional.

Una vez cumplidas satisfactoriamente las condiciones es conveniente la extensión de un certificado de aceptación, suscripto por ambas partes

3.-GARANTÍA: Una vez instalado el equipo comienza a correr un período de garantía donde se toman recaudos frente a las fallas o posibles errores que se generen.-
El vendedor debe garantizar al adquirente sus obligaciones mas importantes.
Los contratos preimpresos no incluyen cláusulas de garantía o las contienen redactadas bajo fórmulas muy genéricas, con alcances limitados.
Los contratos deben contener clara y expresamente establecidas garantías concernientes a ciertas cuestiones claves:
-que el vendedor tiene el dominio del hardware y el derecho de venderlo a cliente
-el funcionamiento del equipo
-la adaptabilidad del equipo al software especificado en el contrato, cuando fuere el caso.
-otorgar garantías de compatibilidad: las computadoras no trabajan sin un software, motivo por el cual no se puede contratar sobre una computadora sin prestar atención sobre aquel.
Además puede ser que el adquirente quiera conectar esos equipos a otros existentes.
Además esta garantía debe ser por un período razonable de tiempo
Es importante definir en los contratos de equipos al software, y todos los programas incluidos en el contrato.
Hay:
-software operacional: que se relaciona con los sistemas operativos
-software de aplicación: que es el que permite al adquirente conseguir su objetivo final
4.-CONJUNTAMENTE CON LA GARANTÍA COMIENZA A CORRER UN PERÍODO DE MANTENIMIENTO: (se puede celebrar un contrato de mantenimiento aparte)
que puede ser:
-preventivo: garantiza el normal funcionamiento del equipo
-correctivo: restablece el funcionamiento normal al equipo, una vez sucedido un hecho que obste su funcionamiento

5.-INDEMNIDAD EN MATERIA DE PATENTES:
-El vendedor deberá defender al comprador en sus derechos ante reclamos sobre infracciones de patentes en relación al equipo adquirido (judicial o extrajudicial)
-En el supuesto de que se compruebe una infracción, el vendedor debe asegurar una solución al adquirente:
Soluciones posibles son:
-el vendedor procure los medios para que el comprador pueda seguir utilizando el equipo
-modificar el equipo para dejarlo fuera de la infracción
Lo importante es que el adquirente no quede imposibilitado de usar el equipo.-
Además el vendedor deberá:
-compensar los daños ocasionados
-hacerse cargo de las costas judiciales y demás gastos que ocasione
Acá lo que se garantiza es que el desarrollo no esté afectado por un derecho de un tercero:
En el hard: patente.-
En el soft: derechos de autor.-
Ejemplo:
Contrato con mi proveedor el desarrollo de un equipamiento novedoso.
Mi proveedor en realidad lo que hace es tomar un hardware ya diseñado por otra persona y me lo vende.
El titular de ese hardware viene a mi a reclamarme que le pague sus derechos porque yo no tengo la patente.- Me demanda, y yo después, en base al contrato, repetiré contra el proveedor.

Entonces yo en el contrato voy a tener que poner que:
-el proveedor me garantiza que el desarrollo lo hizo él
-que en caso de surgir algún problema con algún tercero, el proveedor se hará cargo de todos los daños y perjuicios.-


5.-CAPACITACIÓN: (se puede pactar aparte)
Asegurar la formación del personal del comprador, suministrando los conocimientos técnicos necesarios para el buen funcionamiento del equipo.

6.-REPUESTOS:
La explotación normal del equipo requiere además tener acceso oportuno a los repuestos necesarios para superar las fallas que puedan presentarse

7.-SOFTWARE DE BASE: el hard tendrá que ser provisto con el software de base: el que hace funcionar el hard

8.-ACTUALIZACION: Se puede pactar un servicio de actualización, donde se estabece:
-la provisión de los componentes
-el análisis de cuáles son los componentes necesarios para la actualización
Se consideran obligaciones sustanciales del proveedor garantizar:
-La compatibilidad con otro hard
-la adaptabilidad en el transcurso del tiempo (que el soft o hard con el paso del tiempo pueda seguir prestando sus funciones)
Su función: que el equipo no quede obsoleto.-


9.- PRECIO
Se pactará que el mismo se hará a partir de la aceptación definitiva del equipo por parte del cliente
, una vez que ellos hayan pasado con éxito el período de prueba y estén funcionando conforme a las especificaciones técnicas del vendedor-

10.INSTRUCCIONES DE USO
Deberá, EL USUARIO, usar el equipo siguiendo las instrucciones técnicas del vendedor
El incumplimiento libera al vendedor de responsabilidad por el buen funcionamiento. Y EL usuario perderá la garantía

11.-PREPARACIÓN DE LOCALES por parte del usuario
Algunos sistemas informáticos requieren ciertos recaudos de climatización, de adaptación del sistema eléctrico.
Las indicaiones deben ser dadas por el vendedor.


EL CONTRATO DE LEASING

Es el contrato por el cual una persona física o jurídica (locador) se obliga a entregar en uso y goce un bien (siendo fabricante o proveedor) a otra persona, quien se obliga a pagar a su vez un alquiler por él, por el término del contrato.-
Finalizado el contrato, el locatario puede optar entre:
-solicitar la prórroga del contrato
-devolver el bien
-adquirirlo

EL LEASING EN LA INFORMÁTICA

Se establece relación jurídica entre:
a-el proveedor de material informático
b-la sociedad de leasing
c-el comerciante o industrial (usuario)
a y b: se vinculan por un contrato de venta
b y c: celebran un contrato de locación con promesa de venta

El objeto principal del contrato de leasing informático es dar el equipo en arrendamiento con opción a compra.
La propiedad de los bienes es del proveedor, hasta que el locatario ejerza la opción a compra


CONTRATO SOBRE SOFTWARE

NATURALEZA JURÍDICA DEL SOFTWARE: El Dr. Fernández Escudero lo define como: electrones susceptibles de apreciación pecuniaria (electrones con significación). No lo considera cosa, sino una obra literaria (intelectual) como una creación original y propia del intelecto humano que la generó, susceptible de apropiación por su autor.-
La transferencia de su uso será mediante:
-la cesión de derechos de propiedad VENTA: donde se transfiere la propiedada
-cesión de derechos de uso: LICENCIA

Correa dice que el Software se ha convertido en un objeto de comercio
Existen distintas clasificaciones de los acuerdos contractuales:
1.-Según la función del software
2.-El grado de estandarización del software
a.-Acuerdos para software a medida
b.-Acuerdos para el software en paquetes
c.-Acuerdos para el software adaptado al cliente
3.-La vinculación o no del equipo de computación con el software condice a dos formas de acuerdos:
a.-Acuerdos conjuntos: en un solo contrato se comprende el suministro de equipos y de software
b.- Acuerdos independientes: por separado
4.-La naturaleza jurídica de los acuerdos comerciales puede variar considerablemente según el tipo de soft transferido, y conforme al alcance de las obligaciones del proveedor
Ø Ø 4.a) LA CESIÓN: de derechos con respecto al software implica la transferencia de los derechos de propiedad que corresponden al proveedor (normal en los contratos de software a medida donde el cliente se convierte en propietario de los programas desarrollados)
Ø Ø 4.b) LICENCIA: es el acuerdo mas común, especialmente para los paquetes de software, se basa en la existencia de un derecho de propiedad que s retenido por el proveedor, mientras autoriza su uso.
o o LICENCIA PERMANENTE; “en el estado en que se encuentra” Conforme a esta no se compromete ninguna obligación futura de brindar apoyo y no se otorgan garantías con respecto a una operación satisfactoria
o o LICENCIA TEMPORARIA NO EXCLUSIVA: es la mas común para comercialización de software estándar. El proveedor:
§ § Se compromete a permitir el uso del software
§ § Retiene los derechos sobre él y concede licencia a otros clientes
§ § Tiene una duración determinada
o o LICENCIA PERPETUA NO EXCLUSIVA:
o o LICENCIAS EXCLUSIVAS:
§ § En relación al software a medida: ya sea en beneficio del proveedor o del cliente
§ § Entre una empresa de desarrollo de software y un distribuidos, donde este último se compromete a comercializar la propiedad del 1º
Ø Ø 4c) Establecer acuerdos de servicios para el desarrollo del software a medida mediante el cual: se ofrece al cliente, mediante el pago de un arancel, el acceso a un servicio de computación con respecto al equipo y al software de una firma a fin de procesar los datos del cliente
5.-Los contratos pueden celebrarse con distintos proveedores:
§ § empresas dedicadas a desarrollar software
§ § corredores de software
§ § -grupos de usuarios, etc
Según el tipo de proveedor; distinta será la consecuencia respecto del alcance de las garantías y el apoyo al cliente
(Ej: los corredores carecen de conocimientos amplios del software que comercializan)

6.-Los acuerdos pueden ser:
§ § Contratos de adhesión, preimpresos (ene l caso de los paquetes de software)
§ § Contratos mas libremente negociados por las partes (para el software a medida)

Nota: Los contratos de software presentan ciertas peculiaridades relacionadas principalmente:
§ § Con a naturaleza de las obligaciones del proveedor
§ § Con el alcance de las mismas




MODALIDADES DEL CONTRATO DE SOFTWARE (tiene ciertas modalidades que las comparte con el hardware y otras que le son propias)

Existe un reconocimiento general con respecto a la existencia de una relación desequilibrada entre el proveedor y el receptor, encontrada principalmente en los derechos y obligaciones de las partes, por ejemplo:
-la no inclusión de especificaciones adecuadas
-documentación incompleta
-falta de acceso al código fuente, etc

1.-PLAZO: En el SOFT hablamos de exclusividad o no exclusividad.
A exclusividad implica que:
-el proveedor se queda con los derechos de propiedad
-el usuario no puede comercializar sobre ellos
Esta puede ser:
-temporal
-perpetua
Cuando hablamos de un Contrato perpetuo de provisión de soft ( o licencia perpetua) vamos a estar hablando “en el estado en que se encuentre”. Esto quiere decir que no incluye las actualizaciones.-

2.-ACCESO AL CÓDIGO FUENTE

Normalmente lo que uno obtiene es el código objeto (aquel que puede ser leído por la máquina) y no el código fuente
CODIGO FUENTE
CODIGO OBJETO
-Representa la ordenación lógica que hizo el programador, las instrucciones que permiten que después un programa logre determinada funcionalidad
Son instrucciones que el programados da para que un programa logre funcionalidad.
Su importancia: está la labor intelectual del programador.
ESTA ES LA FORMA DE PROTEGER EL DESARROLLO INTELECTUAL DE LOS PROGRAMADORES.
Es el resultado de esas instrucciones
El paso del código fuente al código objeto se logra mediante lo que se llama compilación
Es el resultado de toda esa labor intelectual


1) EN LOS CONTRATOS RELACIONADOS CON LOS PAQUETES DE SOFTWARE: el cliente solo recibe el código objeto (programa legible para la máquina)
Esta falta de acceso al código fuente crea limitaciones al usuario:
Debe depender del proveedor para el mantenimiento del software
Si el proveedor suspende el mantenimiento (por muerte o quiebra) el usuario se ve perjudicado
Para evitar esto último se suelen celebrar “acuerdos de garantía” o SCROW donde:
Una copia del código fuente queda en manos de un tercero (depositario)
Este tercero tendrá la obligación de entregarlo cuando se den ciertas circunstancias ( quiebra, muerte, incendio, etc)
El proveedor debería mantener actualizada esta copia depositada a fin de que no surjan divergencias entre la copia y el programa del usuario.
Este acuerdo de garantía tiene dos utilidades:
-proteger el desarrollo del programador
-proteger al usuario ante posibles problemas con el proveedor (muerte, quiebra, incendio)

2) EN LOS CONTRATOS DE SOFTWARE A MEDIDA: la provisión del Código fuente puede considerarse como una obligación esencial del proveedor (como una consecuencia natural, que el cliente reciba el código fuente) Su entrega permite modificar el programa, adaptarlo a nuevas necesidades. En la medida que el proveedor quiera continuar en la relación con el usuario, cobrando sucesivos abonos por cobrar el soft, no va a entregar el código fuente
Por otra parte la entrega de este código fuente: Vale mas.-

Hay programas de:
-Código Abierto: en donde el Código Fuente es accesible y es público y en el cual podríamos incluir modificaciones
-Código Cerrado: son la mayoría de los códigos de los programas que utilizamos (Windows, etc)
Nosotros accedemos al resultado pero no a las instrucciones dadas por los programadores.

4.- DOCUMENTACIÓN: INSTRUCCIONES DE USO
Incluye registros escritos sobre a manera en que ha sido elaborado un programa: qué hace el programa y de que manera usarlo
Documentación del usuario:
-instrucciones para el operador sobre como cargar y manejar el programa, identificación de datos de entrada,
-diagrama mostrando de que manera funciona el sistema
Documentación del sistema/programa:
-diagrama resumiendo cada programa
-secuencia del código fuente

La exigencia de documentar en detalle el software debería encontrarse contractualmente estipulada en los contratos de software a medida

5.-TITULARIDAD DEL SOFTWARE
La mayoría de los contratos de software se estructuran como acuerdos de licencia
Esta práctica se funda en la suposición de la existencia de DERECHOS DE PROPIEDAD respecto del software, reconocido conforme a la legislación de a propiedad intelectual.

Se suelen incluir frecuentemente, en los contratos, cláusulas relacionadas al derecho que sobre el software tiene el proveedor, generalmente de confidencialidad

En los contratos de paquetes de software: a menudo el proveedor exige a inclusión de un reconocimiento por parte del usuario, de que la propiedad le pertenece al proveedor, también el de que el software está protegido por un copyright, o por normas sobre secreto comercial
Correa entiende que el reconocimiento será válido en la medida en que la ley aplicable efectivamente reconozca el derecho de propiedad sobre el software.
En los contratos de software a medida: la situación varia, ya que el usuario financia en su totalidad el desarrollo de un nuevo software. Los derechos de propiedad, si los hubieren deberían permanecer en manos del cliente
Sin embargo hay varias alternativas:
-Muchos vendedores suponen que el título de propiedad debería permanecer en manos del vendedor
-En muchas oportunidades se justifica que el usuario pida el derecho exclusivo al software
-que haya una propiedad conjunta: pero advirtiendo el riesgo potencial para el usuario respecto de la actividad de comercialización
-propiedad exclusiva para el usuario on derechos de comercialización limitados otorgados al vendedor
-propiedad exclusiva para el vendedor con derechos limitados de uso y comercialización otorgados al usuario
-propiedad exclusiva para el vendedor con regalías pagadas al usuario
-propiedad exclusiva para el vendedor a cambio de reducidas cargas por desarrollo, futuros servicios, otros productos, etc

6.-GARANTÍA
Debe ser proporcionada por el proveedor de software, de vital importancia para equilibrar el cumplimiento de los objetivos perseguidos por el usuario en el momento de firmar el acuerdo

a) a) GARANTÍA DE FUNCIONAMIENTO:
Los contratos suelen ser muy vagos en materia de garantías, limitan su obligación a aportar los mejores esfuerzos para corregir cualquier falla identificada, dejando al usuario desprotegido.
En los contratos de paquetes de software y a medida: se debería establecer, como mínimo, una garantía afirmando que el software se ajusta a las especificaciones funcionales y de rendimiento, que es conforme a ciertos estándares
Además deberían complementarse con 2 elementos:
-un período de garantía dentro del cual el proveedor se vería obligado a mantener la operatividad del software, sin cargo. Se podría excluir de esta aquellos errores que no perjudiquen significativamente el rendimiento.
-recaudos para el caso en que el proveedor no cumpla adecuadamente con sus obligaciones
b) b) VIOLACIÓN A LOS DERECHOS DE TERCEROS. Indemnidad de patentes
Una cláusula común en los acuerdos de licencia está relacionada con la protección que el licenciatante debe proporcionar contra cualquier acción emprendida por un tercero sobre la base de una violación de su propiedad intelectual, patente u otro derecho
Estas clausulas deberían incluir:
-garantías en cuanto al uso del software transferido
-indemnizar y amparar al usuario frente a cualquier demanda o acción legal por violación de cualquier patente
-en el caso de que se compruebe que el software está sujeto a derechos de terceros, el proveedor deberá:
Ø Ø Proporcionar al usuario el derecho a continuar usando dicho software
Ø Ø Reemplazar o modificar dicho software para evitar la violación
Ø Ø Eliminar dicho software o una parte de él y rembolsar al usuario la parte proporcional del honorario
7.- PRUEBAS. INSTALACIÓN Y ACEPTACIÓN:
¿De que manera y cuando es aceptado el software?
a.-) La instalación: sería el primer paso en la ejecución del acuerdo. De penderá la complejidad, lo que se demore en instalarlo (desde un día a varios meses)
Se considera que la instalación ha sido completada cuando se pasa el programa en el equipo disponible y cuando se suministra la documentación y la capacitación.
Entonces: un software está instalado cuando ingresa al equipamiento informático y se encuentra en funcionamiento correcto
Pruebas antes de la venta: cuando sea posible es aconsejable que el usuario pruebe el programa antes de comprarlo, a fin de evaluarlo antes de pagarlo
b) Período de prueba: una vez instalado, debería comenzar un período de prueba adecuadamente largo (90 días por ejemplo) durante el cual el usuario puede probar el software bajo condiciones operativas reales.
Durante este período el software se halla bajo mantenimiento gratuito y el usuario deberá avisar al proveedor en caso de errores o fallas.
El proveedor debe tomar las medidas necesarias para introducir las enmiendas o alteraciones requeridas , además debería proporcionar mejoras o perfeccionamientos en el software, libre de gastos.
c)Aceptación (vinculada con el pago).Resulta conveniente acordar un cronograma de pagos parciales y un pago final, en el momento de la aceptación
Una vez que las pruebas se han llevado a cabo con éxito, el usuario debería extender un certificado de aceptación
Sino, se podría establecer un límite de tiempo, a partir del cual se considera aceptado

8.-FIJACIÓN DEL PRECIO
En los contratos para paquetes de software: tenemos distintos costos:
-honorarios
-instalación
-capacitación
-mantenimiento
-copias adicionales
-tiempo de máquinas
-conversión y adaptación al cliente del software transferido
En cuanto a la forma de pago, resulta aconsejable elaborar vinculado al cumplimiento de las etapas, por ejemplo:
-firma del contrato 20%
-instalación 30%
-aceptación 40&
-vencim. Del período de garantía 10%

Pueden identificarse 3 tipos de contratos :
1.-TIEMPO Y MATERIAL: donde el cliente se ve obligado a pagar al proveedor por todo el tiempo empleado y gastos realizados (no es aconsejable)
2.-PRECIO FIJO: el contrato establece el precio total .(resulta la modalidad mas adecuada para el cliente, quizás no para el proveedor)
3.-PRECIO MÁXIMO ESTIMADO: combina elementos de las dos modalidades

9.-CAPACITACIÓN Y MANTENIMIENTO (ambos pueden hacerse en forma separada del contrato de provisión de hardware)

Es común estipular la obligación del proveedor de proporcionar su asesoramiento para la puesta en práctica de cursos de capacitación para el personal del usuario

En cuanto al mantenimiento es frecuentemente objeto de un contrato separado que generalmente incluye dos obligaciones: (preventiva y correctiva)
1.-corrección de los errores o fallas en el momento oportuno
2.-el suministro de mejoras o perfeccionamientos
El suministro de mantenimiento por parte del proveedor es inevitable cuando el usuario recibe solo el código objeto.

Las disposiciones sobre mantenimiento deberían asegurar:
-un “tiempo de respuesta” apropiado (no mas de 2 horas) por parte del proveedor, y
- la obligación por parte del usuario de proporcionar información adecuada sobre cualquier mal funcionamiento

En cuanto a las mejoras o perfeccionamientos: el proveedor deberá asegurar su suministro y proporcionar la documentación adecuada

10.-RESTRICCIONES AL USO DEL SOFTWARE

Representan una herramienta común e importante del proveedor a fin de obtener el máximo de ingresos a partir de la comercialización del software, aumentando el honorario de acuerdo a los usos.-
Ejemplo de restricciones:
-limitación del uso para un usuario especificado
-limitación del uso a un lugar determinado
-uso exclusivo para apoyar terminales operadas por el usuario
-uso en una única unidad central de procesamiento (CPU)
La validez de estas restricciones parece no estar puesta en duda (al menos en EEUU)

12.ACTUALIZACIONES: se pueden establecer en el mismo contrato o en otro. Su función es la de permitir realizar nuevas funciones.
En una licencia de uso permanente exclusiva generalmente no queda comprendida la actualización sino “en el estado en que se encuentre”, salvo que estemos hablando de un soft a medida de determinada envergadura

13.-DERIVACIÓN DE NUEVAS FUNCIONALIDADES (Releases)
Se trata de nuevas funciones del soft
Los residuales son derivaciones que se generan a raíz del conocimiento adquirido por el usuario como tal, a través del uso del sistema informático
¿de quien es propiedad?........




LEY APLICABLE
La determinación de la ley aplicable a un contrato internacional de software puede provocar importantes consecuencias, entre ellas:
-la titularidad del software y sus consecuencias
-alcance de las garantías y validez de las renuncias.
Es aconsejable que el contrato indique:
-la ley que lo rige
-la autoridad competente para resolver disputas.

Algunos países favorecen la posición de que la ley aplicable sea la del licenciado
Las partes pueden elegir la ley de un país diferente que tenga una relación estrecha y real con el contrato.-
Si se prevé arbitraje, las cláusulas respectivas deberían indicar:
El asiento del tribunal
El procedimiento a aplicar
Número y método de nombramiento de los árbitros
Idioma que debe ser usado
Carácter de laudo final
Se puede aludir a la aplicación de normas de arbitraje internacional como las Normas de Conciliación y Arbitraje de la Comisión de las Naciones Unidas sobre Derecho Mercantil Internacional


HARD Y SOFT HECHO A MEDIDA ¿OBLIGACIÓN DE MEDIOS O DE RESULTADO?
El Dr. Escudero considera que es una obligación de medios, porque se va a hacer todo lo posible para conseguir el resultado previsto o solicitado por el cliente

En realidad dependerá de cual sea el enfoque que uno tenga de cuál es el resultado:
-a máquina
-lo que la máquina pueda realizar

El proveedor debe cumplir con lo que el usuario solicitó en la etapa precontractual, pero sucede que para que la máquina funcione dependerá también del software y de los operadores: sobre este razonamiento:
-( tomando al hardware o software como componente dentro de un sistema en el que existen otros elementos ) hay una OBLIGACIÓN DE MEDIOS
-habrá una OBLIGACIÓN DE RESULTADO si se lo toma en forma individual.-