Академический Документы
Профессиональный Документы
Культура Документы
Este carácter transversal del derecho de las TIC en las diferentes ramas del derecho,
propicio un debate acerca de si se trataba de una rama del derecho autónoma o un
conjunto de normas regadas en todo el ordenamiento jurídico. Esta discusión se vio
zanjada al reconocerse que el derecho de las TIC constituye un conjunto unitario de
normas, dirigidas a regular un objeto delimitado y que se enfoca desde una metodología
propia, que lo constituye en una disciplina jurídica autónoma.
Las funciones y los objetivos que cumplen cada uno de los entes se detallan de la siguiente
forma:
---Ministerio de Tecnologías de la Información y las Comunicaciones
---Diseñar, formular, adoptar y promover políticas, planes, programas y proyectos
---Promover el uso y apropiación de las tecnologías
---Impulsar el desarrollo y fortalecimiento del sector TIC
---Definir la política y ejercer la gestión, planeación y administración del espectro
radioeléctrico y los servicios postales.
HABEAS DATA El habeas data consiste en un cauce procesal para salvaguardar la libertad
del individuo en la esfera del manejo de sus datos y es por ello que tiene una importancia
preponderante en el ámbito de la informática y las tecnologías de gestión de la
información.
El habeas data cumple con una función de protección de la libertad informática dentro del
ámbito de los derechos fundamentales de tercera generación, equivalente a la cumplida
por el habeas corpus respecto a la libertad física en el ámbito de los derechos de primera
generación.
●SUBJETIVAS: aquella que hace enfasis en la personalidad misma del sujeto que
comete las conductas punibles que constituyen el delito informatico. Es comun
imaginarse que quienes cometen estos delitos son los llamados hackers, Esta
caracterizacion inicial pronto evoluciono a los llamados outsiders e insiders que son
personas que utilizan sus amplios conocimientos de las tecnologias de la
informacion para, desde el exterior o incluso desde el interior de la red, obtener
un provecho economico ilicito y efectuar un daño.
Adicionalmente, esta ley tambien define las circunstancias en la que estas conductas
se hacen mas gravosas y por tanto aumenta la penalidad de las mismas:
La definicion del tipo de contrato obedece a un enfoque que puede ser objetivo o
subjetivo: el enfoque subjetivo tiene en cuenta la posicion y naturaleza juridica de
la relacion de los contratantes dentro del mercado. Tiene en cuenta que el equipo
tecnologico es una maquina que solamente puede ser operativa cuando se ampara
en un software o programa que le permita conseguir sus fines, y en la actualidad
el fabricante de la maquina y de cada uno de los programas y/o aplicaciones
presente en el, son diferentes personas. Esta realidad genera pluralidad de contratos
e incluso contratos pluripersonales.
Los contratos informaticos son aquellos cuyo objeto esta constituido por un bien o
por un servicio informatico. Asi mismo, los bienes informaticos son aquellos que
hacen parte de los elementos que se requieren para las actividades propias de la
informatica y las comunicaciones, tales como: los equipos terminales (computador,
telefono, tableta), la red de telecomunicaciones, y los programas y aplicaciones
(hardware o software); y por servicios informaticos el uso de equipos, la explotacion
de programas, la consulta a bases de datos o archivos, el mantenimiento.
Esta clasificacion define el contrato dependiendo del bien o servicio que se negocia
y siguiendo este criterio se concluye que los contratos electronicos son una
clasificacion especial de contratos que tiene como objeto negociar bienes
electronicos o informaticos.
Teniendo en cuenta que todas la instituciones juridicas del medio tradicional pueden
ser aplicadas al medio electronico, tambien llamado medio virtual. Es el caso de los
nombres, ensenas comerciales y marcas que pueden ser usados tambien en el
ciberespacio. Asi mismo, el arrendamiento o hosting que realiza el proveedor de
servicios de Internet de un espacio electronico para almacenar la pagina puede
darsele el tratamiento juridico de un arrendamiento tipico de local comercial.
En ese mismo orden de ideas, los denominados sitios web pueden ser considerados
como establecimientos de comercio, siempre y cuando cumplan los requisitos
propios de esta figura juridica:
El código fuente: que es el lenguaje en que se hallan escritos los sitios web,
generalmente HTML. (Permite modificarlo)
●El iniciador
●Por alguna persona facultada para actuar en nombre del iniciador respecto de ese
mensaje.
●Por un sistema de informacion programado por el iniciador o en su nombre para
que opere automaticamente.
Lugar del envio y la recepcion del mensaje de datos: De no convenir otra cosa, el
mensaje de datos se tendra por expedido en el lugar en donde el iniciador tenga
su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Si
cualquiera de los dos tiene mas de un establecimiento se tendra en cuenta aquel
que guarde los vinculos mas estrechos con el contrato u operacion, o el
establecimiento principal. Si no tiene establecimiento se tendra en cuenta su
residencia habitual.
En el derecho anglosajon, se han creado categorias de negocios juridicos en linea:
Clic wrap y Browse wrap.
Los contratos BROWSE WRAP son los mas nuevos, el consentimiento sobre la
aceptacion de las condiciones de uso de un programa lo expresa un usuario por el
hecho de navegar y bajar el programa de un sitio en el cual aparecen, no siempre
de manera visible, las condiciones generales de licenciamiento.
A los contratos celebrados por medios electronicos se les aplican todas las normas
del derecho comun sobre validez y eficacia de los negocios juridicos, capacidad,
consentimiento, objeto y causa licitos. Asi como las normas aplicables a los
contratos a que se refieren especificamente las leyes.
LEY APLICABLE
Documento proviene del latin documentum, que significa con lo que se aprende o
con lo que se ensena, cosa que ensena. El mensaje electronico es la esencia del
documento electronico. El documento electronico ha sido definido como “cualquier
representacion en forma electronica de hechos juridicamente relevantes, susceptibles
de ser asimilados en forma humanamente comprensible”.
a) confidencialidad
b) autenticidad
c) integridad o inalterabilidad
d) no repudiacion.
La criptografia.
El codigo secreto de ingreso.
Metodos basados en la biometria.
El art. 7 de la ley 527/99 es la columna vertebral de las firmas, que aplicadas a los
mensajes de datos, tiene el valor que se concede a las firmas manuscritas, siempre
y cuando se haya utilizado el medio apropiado de identificacion del iniciador. Este
metodo debe ser confiable y apropiado para los fines de las partes.
Asimetrico: Una clave es publica y la otra es secreta y solo conocida por el titular.
Se utilizan dos claves conocidas como el par de claves: las dos claves que forman
el par estan relacionadas matematicamente a traves de una funcion de una sola via
basada en la dificultad de la multiplicacion inversa.
Hay entonces una clave privada y una publica. La clave privada solamente conocida
por su propietario es utilizada para transformar un archivo electronico al encriptar la
informacion que contiene. El mensaje puede ser transformado utilizando una clave
publica de la persona que firmo el mensaje. Cualquiera que tenga acceso a una
clave publica puede corroborar la firma.
Las caracteristicas de la firma digital son:
El decreto 1747 de 2000 que reglamento la ley 527 en lo atinente a las entidades
de certificacion, los certificados y las firmas digitales, clasifica las entidades de
certificacion en cerradas y abiertas. Al tenor de la norma, la entidad de certificacion
cerrada es aquella que ofrece servicios propios de las entidades de certificacion solo
para el intercambio de mensajes entre la entidad y el suscriptor, sin exigir
remuneracion por ello.
CERTIFICADOS DIGITALES Los certificados digitales son documentos digitales que dan
fe dan la vinculacion entre una clave publica y un individuo o entidad. Permiten
verificar que una clave publica especifica pertenece efectivamente a un individuo o
entidad. El decreto 2747 de 2000 define a los certificados como un mensaje de
datos firmado por la entidad de certificacion que identifica, tanto a la entidad de
certificacion que lo expide, como al suscritor y contiene la clave publica de este.
Los certificados de esta forma, ayudan a prevenir que alguien utilice una clave para
hacerse pasar por otra persona.
SEMANA 4
Con la ley de Comercio Electrónico se buscó implantar en Colombia la teoría de los efectos
equivalentes que pretende otorgar la misma validez jurídica y probatoria a un documento
electrónico que a los documentos de papel.
No obstante esto no altera los requisitos ad sustantiam actus para la celebración de
ciertos negocios jurídicos. El art. 175 del CPC en concordancia con el artículo 251 del
mismo código, que admiten una interpretación bastante amplia, permiten inferir que los
documentos electrónicos ya tenían validez en Colombia antes de la promulgación de la ley
527/9942.
El Legislador Colombiano reconociendo los efectos legales que se le han dado en muchos
casos a conceptos como escrito, firma y original y las consecuencias jurídicas de su
omisión en una actividad en que legalmente son imprescindibles, estableció un criterio a
fin de adecuar los mismos en un contexto basado en el empleo de la informática. Este
principio ha sido denominado el equivalente funcional, el cual se basa en un análisis de los
objetivos y funciones del requisito tradicional con miras a determinar la manera de
satisfacer sus objetivos y funciones en el contexto tecnológico. Según María C. Gutiérrez,
es la posibilidad de trasladar la funcionalidad de un elemento tradicional del comercio que
ofrece confianza a la transacción, como lo hace el papel, a los elementos electrónicos, para
que puedan ofrecer también seguridad y confianza a la transacción realizada a través del
comercio digital. El documento electrónico debe reunir los requisitos que cumple el
tradicional documento por escrito--- es equivalente a el--- para su validez en derecho y
funcionalidad entre las partes. Estos requisitos son:
a. confidencialidad
b. autenticidad
c. integridad o inalterabilidad
d. no repudiación.
3 Escrito: el artículo 6 de la ley 527/99 dispone que la exigencia legal de escrito tradicional
queda satisfecha con un mensaje de datos, bajo la condición que la información contenida
sea accesible a posterior consulta (resaltado es mío).
Firma: El artículo 7 de la ley establece que cuando cualquier norma exija la presencia de
una firma o establezca ciertas consecuencias en ausencia de la misma en relación con un
mensaje de datos se entenderá satisfecho sí: Sirven como pruebas, la declaración de parte,
el juramento, el testimonio de terceros, el dictamen pericial, la inspección judicial, los
documentos, los indicios y cualesquiera otros medios que sean útiles para la formación del
convencimiento del juez. Art. 251 C.P.C: son documentos los escritos, impresos, planos,
dibujos, cuadros, fotografías, cintas cinematográficas, discos, grabaciones magnetofónicas,
radiografías, talones, contraseñas, cupones, etiquetas, sellos y, en general, todo objeto
mueble que tenga carácter representativo o declarativo y las inscripciones en lápidas,
monumentos, edificios o similares. Se ha utilizado un método que permita identificar al
iniciador del mensaje de datos para indicar que el contenido cuenta con su aprobación.
Que el método sea tanto confiable como apropiado para el propósito por el cual el
mensaje fue generado o comunicado. La ley se basa en el reconocimiento de las funciones
que se atribuyen a una firma de documentos físicos, las cuales deben ser cumplidas por
los documentos electrónicos:
Original: el art. 8 de la ley dispone que cuando cualquier norma que la información sea
presentada y conservada en su forma original, este requisito quedará satisfecho con el
mensaje de datos sí: existe una garantía confiable de que se ha conservado la integridad
de la información, a partir del momento en que se generó por primera vez en su forma
definitiva, como mensaje de datos o alguna otra forma. De requerirse que la información
sea presentada, si dicha información puede ser enviada a la persona que se deba dirigir. La
ley exige un método de autenticación que garantice la inalterabilidad del documento
desde el momento en que se redactó y envió por primera vez el mensaje de datos. En
Colombia algunas Normas exigen expresamente originales o firmas manuscritas en
materia Comercial: 4 El Artículo 826 del Código de Comercio: cuando la ley exija que un
acto o contrato conste por escrito bastará el instrumento privado con las firmas autógrafas
de los suscriptores.
Por firma: se entiende la expresión del nombre del suscriptor o de algunos elementos que
la integren o de un signo o símbolo empleado como medio de identificación personal.
Nótese de todos modos que lo que trata de hace la normatividad citada es favorecer el
intercambio electrónico de datos o documentos que pretenden ser certificados, así como
la formulación de solicitudes a través de medios electrónicos, mas no el otorgamiento de
documentos públicos a través de los mismos.
Autenticidad: unos de los principales problemas del documento electrónico se refiere a su
autenticidad, veracidad y fidelidad. Como quiera que para que se repute auténtico un
documento privado es necesario que esté firmado, la autenticidad de los documentos
electrónicos privados tiene que directa relación con la existencia de la firma digital. Gran
número de técnicas se han creado para combatir este problema, el doble tecleo,
programas de control, verificación del mensaje. Las técnicas de autenticación del
documento electrónico son:
---La criptografía
---El código secreto de ingreso
---Métodos basados en la biometría.
Existe una variedad de manera de firmar en la era digital. Incluir el nombre en un mensaje
de correo electrónico, escanear la firma manuscrita o enviar un correo electrónico desde
su cuenta de correo electrónico, permiten un grado de certeza sobre la identidad de quien
envía un mensaje. Todas estas formas de firma se conocen como firma electrónica. El art. 7
de la ley 527/99 es la columna vertebral de las firmas, que aplicadas a los mensajes de
datos, tiene el valor que se concede a las firmas manuscritas, siempre y cuando se haya
utilizado el medio apropiado de identificación del iniciador. Este método debe ser
confiable y apropiado para los fines de las partes.
Se podría afirmar entonces que un mensaje de e---mail enviada desde una cuenta de
correo determinada y asociada a su creador, podría ser considerado como firmado. Todo
depende claro está, de la finalidad específica, nadie osaría celebrar un contrato de
millones de dólares solo con base en un mensaje de e---mail. La noción de firma
electrónica está asociada a la noción de método adecuado para los fines contractuales. Sin
embargo para lograr un grado de seguridad una firma electrónica puede consistir en una
firma digital.
Con respecto a la firma, que es otro elemento al que la ley le da un equivalente funcional
debe abordarse el tema de la firma electrónica. Antes de llevar a cabo una transacción las
partes deben ser capaces de identificar de manera confiable a las otras partes
involucradas. “La firma digital es un instrumento que garantiza tanto la autenticidad de un
documento (certeza sobre su originador) como la integridad del mismo (certeza sobre la
integridad de su contenido). Se puede decir que la firma digital es un conjunto de
caracteres, que son puestos en un documento y que viajan con el mismo de una manera
completamente electrónica.
Estos caracteres son puestos por su creador mediante una llave privada que solo él
conoce, previamente asignada por una entidad certificadora”. Consiste en encriptar un
texto con la clave privada del firmante. Encriptar significa tomar un documento legible y
convertirle en uno ilegible (texto cifrado), de acuerdo con una fórmula matemática, para
proteger la inviolabilidad de los documentos almacenados. El documento sin encriptar es
vulnerable, el documento encriptado con clave secreta requiere la divulgación de la clave
para ser leído. El proceso conlleva dos componentes:
El mensaje encriptado puede ser descifrado solamente usando la misma llave. La llave
debe mantenerse secreta entre ambas partes.
Sin embargo, compartir la llave secreta con todos los clientes es comercialmente inviable.
La criptografia basada en llaves públicas o asimétricas, es ideal para la creación de firmas
electrónicas. Se utilizan dos claves conocidas como el par de claves: las dos claves que
forman el par están relacionadas matemáticamente a través de una función de una sola
vía basada en la dificultad de la multiplicación inversa. Hay entonces una clave privada y
una pública.
El mensaje puede ser transformado utilizando una clave pública de la persona que firmó el
mensaje. Cualquiera que tenga acceso a una clave pública puede corroborar la firma.
La ley 527/99 define la firma digital como un valor numérico que se adhiere a un mensaje
de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del
iniciador y al texto del mensaje, permite determinar que este valor se obtuvo
exclusivamente con la clave del iniciador y que el mensaje no fue modificado después de
efectuada la transmisión.
Las entidades de certificación son aquellas personas jurídicas privadas públicas, de origen
nacional o extranjero incluidas las Cámaras de Comercio, autorizadas por la SIC. Estas
poseen en hardware y software necesarios para la generación de firmas digitales, la
emisión de certificados sobre la autenticidad de las mismas y la conservación y archivo de
documentos soportados en mensajes de datos.
La entidad certificadora brinda la tecnología necesaria para generar las claves, desarrolla
los procedimientos requeridos para la identificación de los solicitantes, administran el
proceso de emisión, verificación y revocación, controla el funcionamiento y desarrolla
tecnología para la confiabilidad y seguridad de sus transacciones Estas entidades están
vigiladas por la Superintendencia de Industria y Comercio En el art. 29 de la ley 527/99
dispone que podrán ser entidades de certificación las personas jurídicas, tanto públicas
como privadas del orden nacional o extranjero y las Cámaras de Comercio, que previa
solicitud sean autorizadas por la Superintendencia de Industria y Comercio y que cumplan
con los requisitos establecidos por el Gobierno Nacional El decreto 1747 de 2000 que
reglamentó la ley 527 en lo atinente a las entidades de certificación, los certificados y las
firmas digitales, clasifica las entidades de certificación en cerradas y abiertas.
Al tenor de la norma, la entidad de certificación cerrada es aquella que ofrece servicios
propios de las entidades de certificación sólo para el intercambio de mensajes entre la
entidad y el suscriptor, sin exigir remuneración por ello Las entidades de certificación
abiertas ofrecen más servicios que el intercambio de mensajes y además recibe
remuneración por estos
---Emitir certificados en relación con las firmas digitales de personas naturales o jurídicas
---Diseñar certificados sobre la verificación respecto de la alteración entre el envío y
recepción del mensaje de datos
---Realizar certificados en relación con la persona que posea un derecho u obligación con
respecto a los documentos enunciados en los literales f) y g) del artículo 26 de la ley
---Facilitar los servicios de creación de firmas digitales certificadas
---Ofrecer o manejar los servicios de registro y estampado cronológico en la generación,
transmisión y recepción de mensajes de datos
---Brindar los servicios de archivo y conservación de mensajes de datos
---La única entidad autorizada hoy en día para emitir certificados digitales en Colombia es
CERTICÁMARAS.
Los Certificados Digitales son documentos digitales que dan fe dan la vinculación entre una
clave pública y un individuo o entidad. Permiten verificar que una clave pública específica
pertenece efectivamente a un individuo o entidad. El decreto 2747 de 2000 define los
certificados: como un mensaje de datos firmado por la entidad de certificación que
identifica, tanto a la entidad de certificación que lo expide, como al suscritor y contiene la
clave pública de este.
Los certificados de esta forma, ayudan a prevenir que alguien utilice una clave para
hacerse pasar por otra persona. En algunos casos puede ser necesario crear una cadena de
certificados, donde cada uno certifica al anterior, para que de esta forma las partes
involucradas confíen en la entidad en cuestión.
EN CONCLUSIÓN:
ha propiciado todos estos cambios a raíz de la contratación masiva que se hace a través de
medios electrónicos En este contexto, la noción de establecimiento de Comercio Virtual
aparece de manera engañosa, pues no se ajusta al concepto de establecimiento de
Comercio del Código de Comercio Colombiano.
Una página web no es un establecimiento de comercio, tan solo será parte del mismo La
Legislación Colombiana se adecuó rápidamente a las exigencias de la contratación por
medios electrónicos a través de la ley 527 de 1999, la cual acoge los postulados
internacionales que buscan armonizar esta materia contenidos en la ley modelo de la
UNCITRAL.
En el contexto internacional no existe uniformidad en el tratamiento jurídico de los
mensajes de datos y de los contratos celebrados por vía electrónica a pesar de los
esfuerzos de la UNCITRAL.
El valor probatorio de los documentos electrónicos ha sido resuelto a través del principio
del equivalente funcional y de mecanismos como la firma digital. El principio del
equivalente funcional es fundamental para el reconocimiento del valor probatorio de los
Documentos Electrónicos en cuanto a los requisitos: escrito, firma y original.
SEMANA 5
Las empresas que se dedican a la producción de programas lógicos, requieren proteger sus
invenciones y sus desarrollo, en el cual invierten grandes cantidades de dinero, tiempo y
trabajo y requieren por tanto que la Legislación los protejan de aquellos que fácilmente
podrían copiarlos sin pagar los correspondientes derechos de uso
Los ciudadanos en general también tienen un interés en que el software sea protegido, si
se tiene en cuenta que en cuanto los productores y programadores de software tengan
una recompensa en cuanto al respeto de sus derechos morales y patrimoniales sobre sus
obras, estos se verán incentivados en continuar con su actividad y con sus creaciones para
ponerlas a servicio del público, siempre y cuando estén en capacidad de adquirirla. A
continuación estudiaremos cuatro modalidades de protección del software:
Protección mediante patente Una importante alternativa a las herramientas que nos
otorgan las ramas civiles y penales del derecho, surge con la posibilidad de extender la
protección mediante patentes de los soportes lógicos o software, usualmente las patentes
han protegido invenciones físicas, esta protección se ha extendido hacia los creaciones de
carácter inmaterial como lo son los soportes lógicos que se utilizan para hacer funcionar
una computadora o una terminal de red. La protección mediante las patentes ofrecen la
posibilidad que dicha protección se de erga omnes y asegura a su creador un periodo
limitado (usualmente 20 años) de exclusividad en la explotación de su obra, garantizándole
que durante ese periodo, nadie podrá comercializar, utilizar o producir su programa
legalmente sin que medie su consentimiento. Una vez agotado ese periodo de protección,
la obra entrará a engrosar el patrimonio científico y económico de la sociedad y por tanto
su uso será considerado como libre para todas las personas. Este periodo de protección es
más que suficiente para que el creador del programa pueda disfrutar al máximo de su
explotación, si tenemos en cuenta que el sector tecnológico es el que demuestra un mayor
dinamismo en cuanto a su evolución.
Las principales dificultades que se han podido identificar en este sistema de protección
mediante patentes, hacen referencia principalmente a que para poder patentar una
invención es indispensable demostrar su novedad, es decir que el programa de
computador o soporte lógico que pretendemos proteger debe mostrar objetivamente una
innovación. La ley también exige que el objeto de la patente represente una materialidad,
ellos significa que el programa deberá demostrar su aplicación tangible y efectiva, ya que
no se puede tratar de meras ideas o conceptos, por otra parte, también se requiere para
poder patentar el programa que este cumpla el requisito de industrialidad, este hace
referencia a que el programa de computador deberá tener una aplicabilidad referente a la
transformación o producción de productos y que ello represente un avance tecnológico.
Algunas de estas ventajas para los autores, en tiempos más recientes han sido vistas como
desventajas para el público que no tiene la capacidad de adquirir las licencias para el uso
de los programas, hecho que genera una marginalización en el uso de las tecnologías de la
información y las comunicaciones, los efectos de la marginalización se extenderían por los
mismos términos de al menos 50 años contados a partir de la fecha de su publicación.
Adicionalmente se exige como requisito sine qua non que el programa haya sido creado
como resultado del esfuerzo original de su autor3, así como también deja en claro que la
protección ejerce su fuerza sobre la forma como se expone el programa y no sobre la idea
que lo funda, es decir, deja en claro que las ideas circulan libremente y que lo único que
puede llegar a ser protegido es la forma como se materializa la idea misma.
Se define la forma de la protección y los derechos del propietario para impedir el acceso,
copia, publicación y utilización del programa sin su consentimiento4, se tipifican las
distintas conductas que se considerarán violatorias de los derechos del propietario5, y se
fija una duración del periodo de protección de 20 años contados a partir de la fecha de
inicio de su utilización, publicación o venta6, sin embargo en Colombia sus periodos de
protección se han mantenido iguales a los de cualquier obra, es decir, 80 años contados a
partir de la muerte del autor cuando el titular del derecho es persona natural, y 50 años
contados a partir del inicio de su utilización, o publicación en caso que el titular
corresponda a una persona jurídica. Se define los mecanismos de reclamo que pueden
obedecer a los propios de la Legislación Procesal Civil y al resarcimiento de daños y/o
perjuicios surgidos dentro de una relación contractual o fuera de ella.
SEMANA 6
Este impresionante Flujo Internacional de Datos ha suscitado una controversia entre los
países que en mayor medida producen información y aquellos que mayormente se han
establecido como consumidores de información. Los países desarrollados poseen una
estructura tecnológica lo suficientemente robusta como para que se les facilite la
obtención, almacenamiento y distribución de información, mientras que por el contrario,
los países en desarrollo participan en la red principalmente como receptores y
consumidores de la misma. La situación de gran parte de la población de estos países en
desarrollo puede llegar a ser tan precaria que ni siquiera tienen acceso a la información
por no contar con ningún tipo de infraestructura tecnológica que se los permita. Este
desbalance entre productores y consumidores de información ha llevado al debate de la
restricción al uso y acceso a la información como una forma de proteger los intereses de
los productores, en contraposición a aquella idea del flujo libre y gratuito de información
que dinamice el acceso y uso de la misma por aquella población más vulnerable. Sin
embargo, surge otro factor importante a analizar en cuanto al libre o limitado acceso a la
información, ese hace referencia al tipo de información de que se esté tratando, la calidad
de la información, si hace referencia a datos personales, o información sensible para la
seguridad nacional. Tanto los datos personales como la información sensible para los
intereses de un determinado Estado, se han constituido como una excepción comúnmente
aceptada, al libre flujo de información. El resto de la información que comúnmente ha sido
protegida por el derecho de autor, o el derecho de propiedad intelectual, ha presenciado
como sus sistemas de protección han entrado en crisis con la masificación de la tecnología
y la acogida que han venido teniendo as teorías de la liberalización de las obras e incluso
del software para lograr una política de masificación de su uso en las sociedades en
desarrollo.
SEMANA 7
El derecho no puede ignorar ninguna actividad humana, la existencia del derecho se funda
precisamente en regular las diversas actividades humanas, especialmente aquellas tales
como la comunicación que exige la interacción social constante. Por esta razón el derecho
a enfocado su mirada a la informática y todas las utilidades que las tecnologías de la
información y las comunicaciones le pueden otorgar frente a los sistemas tradicionales
(ficheros, glosarios, índices, etc.) es aquí donde nace el concepto de la Informática Jurídica.
Podemos definir entonces las Informática Jurídica como la aplicación de las tecnologías de
la Información al Derecho, incluso como aquella ciencia que tiene por objeto el
tratamiento automático de la documentación jurídica con fines de información. La
Informática Jurídica estudia el tratamiento automatizado de las fuentes del conocimiento
jurídico, mediante el uso de sistemas de documentación legislativa, jurisprudencial y
doctrinal (Informática Jurídica Documental); las fuentes de producción jurídica, a través de
la utilización de factores logico---formales que concurren tanto en el proceso legislativo
como en el de la decisión judicial (Informática Jurídica Decisional), también en los procesos
de organización de la infraestructura necesaria, la generación de los instrumentos con los
que se gestiona el derecho (Informática Jurídica de Gestión).
También existe el Derecho de la Informática o el Derecho de las TIC como una rama
relativamente nueva del derecho, esta se encarga de resolver los problemas jurídicos que
surgen de la utilización, comercialización, creación de las tecnologías de la información en
general, temas como derechos de autor, propiedad intelectual, uso del espectro
radioeléctrico, competencia entre operadores de servicios. Sin embargo, son temas que no
estudiaremos a profundidad en esta cartilla.
En los últimos años han venido desarrollándose programas cada vez más complejos que
han logrado cubrir muchas de las exigencias típicas de un despacho jurídico, llegando
incluso a generar demandas y reclamaciones judiciales y extrajudiciales de manera
automatizada e incluso en serie. La informática jurídica de gestión ha contribuido a la
unificación de criterios jurídicos, permite encargar a la informática de la realización de
tareas con consecuencias jurídicas que anteriormente eran realizadas de forma manual,
por ejemplo, la emisión de un certificado. También logra una comunicación y consulta de
bancos jurídicos tanto de los juzgados como de los despachos, la emisión y recepción de
citaciones.
Se ha entendido que la actividad del jurista tiene como objeto resolver cuestiones con
consecuencia en la vida práctica que nos presenta infinidad de variables que se suponía
que jamás podrían ser aplicadas a un sistema informático, debido precisamente a su
infinidad. Este es el sector de mayor interés y hacia el cual se enfocado el desarrollo de la
informática jurídica, se refiere a la aplicación al Derecho de las herramientas que incluyen
la denominada inteligencia artificial y sistemas expertos. La inteligencia artificial hace
referencia al conjunto de actividades informáticas que si fuesen realizadas por el hombre
serían consideradas como producto de su inteligencia. La amplitud de estas operaciones
abarca la comprensión de los lenguajes naturales, el reconocimiento de imágenes y
sonidos y una diversa gama de simulaciones y aplicaciones específicas.
Estos sistemas expertos que se han utilizado como proyectos piloto, han logrado
demostrar su utilidad para prestar un importante servicio al abogado al mantenerlo
actualizado acerca de la normatividad vigente y aplicable al caso concreto, así como las
consecuencias jurídicas tipo al aplicar cierta normatividad a situaciones similares. Un
sistema experto básicamente funciona a partir de ciertas informaciones proveídas por un
asesor externo y con ellas logra resolver problemas determinados de un dominio
especifico, este proceso se lleva a cabo mediante la simulación de los razonamientos que
los expertos en el tema hubieran utilizado a partir de sus conocimientos adquiridos. Así
mismo, un sistema experto jurídico o legal, consiste en una serie de programas que logran
obtener inferencias válidas a partir de una base de datos jurídicos estructurada, siguiendo
recorridos no previstos con anterioridad, justificando cada recorrido con la indicación que
le da el uso de las reglas aplicadas y poniendo a disposición una interface hombre---
máquina que facilite, cuando se hace necesario, la introducción de nuevas reglas en los
puntos en los cuales la base de conocimientos se revele incompleta o desactualizada.
Un sistema experto de tipo legal debe estar en la capacidad de simular aquella parte del
razonamiento jurídico que extrae conclusiones de las normas y que de los precedentes
jurisprudenciales es capaz de establecer una regla general. Esta claro que las máquinas
están en capacidad de procesar información y establecer algunas inferencias lógicas, pero
también tenemos claro que no están en capacidad de comprender las infinitas y múltiples
circunstancias que caracterizan la vida humana y más aún la vida en sociedad.
Teniendo en cuenta que el fin de la especie humana aún es impredecible y que por tanto
el cúmulo de información y de documentación, que hoy en día alcanza dimensiones
inmensurables, seguirá creciendo de la mano de las tecnologías de la información, se hace
indispensable que el ser humano cuente con herramientas de acopio, organización y
distribución de información que sean lo suficientemente robustas para tamaña empresa.
Cualquier profesional tiene claro que el acopio, organización y distribución de la
información es de suma importancia previo al adentrarse a analizar, investigar y trabajar
sobre un tema específico. Y el paso ineludible para iniciar la tarea investigativa esta en las
bibliotecas, no importa si son físicas o digitales.
La primera experiencia que podemos tener con cualquier saber inicia con la información y
documentación, esta condición se ha visto potencializada por la situación, las dinámicas y
los paradigmas de la sociedad actual en la que la información ha tomado un papel
fundamental en todos los aspectos de la vida del ser humano, se ha convertido en un
símbolo emblemático de nuestra cultura y de nuestra vida, ha llegado hasta el punto de
ser la información capaz de designar el marco de nuestra propia convivencia y el eje
mismo de las relaciones y el poder; tanto así que fue capaz de hacer que la humanidad
cambiara de era y nos veamos avocados a lo que se conoce como la Sociedad de la
Información o la Era de la Información. Así como existieron sociedades preindustriales
donde los ejes fundamentales de su estructura política, social y económica fueron la
agricultura y la ganadería; del mismo modo, en las sociedades industrializadas pasaron a
serlo los sectores de producción de bienes y el de prestación de servicios y en luego en
sociedades capitalizadas el sector de las finanzas y el bursátil, hoy el mundo gira en torno a
la información, sin embargo, ante la cantidad de información disponible de manera casi
global, el factor diferenciador y generador del éxito profesional orbita en la forma y las
técnicas para sacar el mayor provecho de esa información y para ello se requiere
organizarla y estructurarla de forma que quede fácilmente accesible.
El cuarto paso del ser humano se dio apenas a finales del siglo pasado con la aparición de
las hoy llamadas tecnologías de la información y las comunicaciones TIC, esta es una etapa
que aún sigue siendo considerada como nueva y en la que ahora es posible recabar,
obtener, almacenar, reproducir y distribuir información sin mayores limitaciones en cuanto
a espacio y a una velocidad antes jamás imaginada, adicionalmente esta nueva etapa
ofrece garantías en cuanto a la exactitud y celeridad. Adicionalmente es la primera vez en
la historia de los medios de información que el lenguaje deja de ser natural para
transformarse en artificial o virtual, se requiere de esa transformación en el lenguaje para
que sea posible que el ser humano logre comunicarse con la máquina, es por ello que se
hizo necesario darle una forma nueva al lenguaje común para convertirlo en lenguajes de
programación que sean accesibles para el computador.
Cada una de estas etapas que hemos analizado, también corresponden a diferentes
momentos de la historia y la evolución del derecho y la información jurídica. En el mismo
sentido del recuento histórico anterior, encontramos que las formas de comunicación
jurídica oral, corresponden a los sistemas normativos consuetudinarios. El crecimiento de
la importancia de la comunicación escrita trajo como resultado los sistemas donde se
presenta una supremacía de la ley escrita y la doctrina, siendo la imprenta la herramienta
fundamental para que surgiera la posibilidad de la codificación de las leyes. Ahora estamos
frente a la etapa de la sistematización y tratamiento electrónico de la información jurídica,
de la que se espera una contribución decisiva en la racionalización lógica y de la exactitud
del lenguaje jurídico que revolucionen los sistemas normativos actuales.
INFORMATICA, TELEMATICA Y DOCUMENTACION JURIDICA Ahora analizaremos la
relación de la documentación jurídica con la informática y la telemática. La telemática:
hace referencia a las técnicas de comunicación para el intercambio de documentación e
información entre equipos terminales de red.
Bajo este entendido, la información jurídica puede ser almacenada en bancos o bases de
datos que a su vez están interconectados a través de redes de transmisión de datos con las
terminales (equipos de cómputo) que están a la mano de los profesionales del derecho.
Los sistemas informáticos conectados a las redes telemáticas permiten que los
profesionales del derecho puedan interactuar directamente con su equipo terminal y con
otros equipos terminales o de almacenamiento, solicitándoles información y
documentación jurídica y recibiéndola en forma inmediata.
Esto ha hecho que dichas entidades se haya dedicado con mayor ahínco a producir
información relevante en todos los aspectos del conocimiento humano y en especial el
jurídico donde el dinamismo legislativo y regulatorio ha ido tomando una inusitada
velocidad nunca antes vista. Cada año se están publicando alrededor de medio millón de
libros y alrededor del cien mil artículos de investigación en el área jurídica en nuestra
lengua, ante tal cúmulo de información es imposible para cualquier entidad y cualquier
biblioteca tener disponibles toda esa documentación y teniendo en cuenta que el
profesional del derecho requiere tener disponible y actualizados su conocimientos
jurídicos, se hace indispensable hacer uso de los recursos, las aplicaciones y las
herramientas que nos ofrece la tele documentación. Las bases y bancos de datos que
hacen uso de las tecnologías de la información y las comunicaciones poseen aplicaciones
que facilitan a cualquier investigador, la inmediata y exhaustiva información sobre la
documentación, mediante herramientas de acceso selectivo de la información que este
juzgue de su interés.
Es interesante entonces reflexionar acerca del nivel de producción que puede tener un
abogado que tiene la posibilidad de acceder a toda la información que requiere desde su
terminal o equipo personal, sin tener la necesidad de efectuar desplazamientos ni trámites
engorrosos para obtener la información útil para una materia determinada.
Bases de datos Jerárquicas: fundados en relaciones de jerarquía donde existen una fuente
de origen común
Bases de datos reticulares: se encuentran estructuradas en diversos puntos de acceso
Bases de datos relacionales: los datos se estructuran en relaciones homogéneas o
similares.
CONSTITUCIÓN POLÍTICA ARTÍCULO 15. Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre y el Estado debe respetarlos y hacerlos respetar. De
igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y
privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y
demás garantías consagradas en la constitución. La correspondencia y demás formas de
comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas
mediante orden judicial, en los casos y con las formalidades que se establezca en la ley.
Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención
del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos
privados, en los término que señale la ley.” (Negrilla fuera de texto).
a) A los titulares, a las personas debidamente autorizadas por estos y a sus causahabientes
mediante el procedimiento de consulta previsto en la presente ley.
b) A los usuarios de la información, dentro de los parámetros de la presente ley.
c) A cualquier autoridad judicial, previa orden judicial.
d) <Literal CONDICIONALMENTE exequible> A las entidades públicas del poder ejecutivo,
cuando el conocimiento de dicha información corresponda directamente al cumplimiento
de alguna de sus funciones.
e) A los órganos de control y demás dependencias de investigación disciplinaria, fiscal, o
administrativa, cuando la información sea necesaria para el desarrollo de una
investigación en curso.
f) A otros operadores de datos, cuando se cuente con autorización del titular, o cuando sin
ser necesaria la autorización del titular el banco de datos de destino tenga la misma
finalidad o una finalidad que comprenda la que tiene el operador que entrega los datos. Si
el receptor de la información fuere un banco de datos extranjero, la entrega sin
autorización del titular sólo podrá realizarse dejando constancia escrita de la entrega de la
información y previa verificación por parte del operador de que las leyes del país
respectivo o el receptor otorgan garantías suficientes para la protección de los derechos
del titular.
g) A otras personas autorizadas por la ley.”
CÓDIGO DE PROCEDIMIENTO PENAL – LEY 906 de 20041 ARTÍCULO 244 Búsqueda
selectiva en bases de datos. Para darle una correcta interpretación del artículo
mencionado es preciso tener presente lo considerado por la Corte Constitucional en
Sentencia C336 de mayo 9 de 2007: “Es claro entonces, que la búsqueda selectiva en
bases de datos conformadas por instituciones o entidades pública o privadas autorizadas
para el tratamiento de datos personales, que contienen información confidencial del
indiciado o imputado y que por lo tanto no son de acceso público, involucra afectación al
derecho fundamental a la autodeterminación informática, por lo que su práctica sólo
puede llevarse a cabo previa autorización del juez de control de garantías, quien para la
adopción de la autorización correspondiente tendrá en cuenta la legitimidad de la medida
atendiendo a su finalidad, así como los criterios de pertinencia, idoneidad y necesidad de
la misma que determinen su proporcionalidad en el caso concreto.” (“….”) “27.
“RESUELVE:
Segundo: declarar exequible el inciso segundo del artículo 244 de la Ley 906 de 2004, en el
entendido que se requiere de orden judicial previa cuando se trata de datos personales
organizados con fines legales y recogidos por instituciones o entidades públicas o privadas
debidamente autorizadas para ello.” Siendo así, y teniendo conocimiento de la
obligatoriedad de los precedentes y de las sentencias constitucionales, resulta claro e
indiscutible que las solicitudes por parte de la Fiscalía General de la Nación y sus
Delegados relacionadas con la búsqueda selectiva en las bases de datos, requiere de la
autorización previa del juez de control de garantías y por tanto la empresa debe exigir,
ante dicho ente investigador, la acreditación de este requisito previo judicial.
“La confidencialidad es uno de los principios que regula la actividad del tratamiento de
datos personales, en virtud del cual, las personas que intervengan en la recolección,
almacenamiento, uso, divulgación y control de estos datos están obligadas, en todo
tiempo, a garantizar la reserva de la misma, incluso después de finalizar sus relaciones con
el responsable del tratamiento.”
En este contexto, los datos personales contenidos en esas bases de datos son objeto de
protección en virtud de que su recolección y tratamiento es el producto de una actividad
legítima que se articula sobre el consentimiento libre, previo y expreso del titular del dato,
que atiende la finalidad en vista de la cual se otorgó tal consentimiento, así como los
demás principios que regulan esta actividad, lo cual le permite al titular de los datos
ejercer frente al operador, los derechos y garantías que le otorga la Constitución.
SISTEMAS EN LÍNEA Para poderse ejecutar los denominados sistemas on line requiere una
interacción directa entre el usuario y el ordenador de tal manera que existe una exactitud
de las solicitudes que requiere el usuario y realizando un filtro en la solicitud. Estos
sistemas fueron implementados en la década de los 70’s.
De igual manera, es preciso aclarar que en campo del derecho por ser una ciencia humana
existe una alta ambigüedad en los términos utilizados, en la información o documentación
utilizada que podrían sesgar el conocimiento en la información que se consulta en
determinadas circunstancias de modo, tiempo y lugar. En virtud de lo anteriormente
expuesto, es necesario que se realice una consulta diversa y en diferentes circunstancias
para que exista un conocimiento más cercano a la realidad.
En virtud de lo anterior, se requiere que para que dicho abstracto se encuentre ajustado a
las necesidades jurídicas utilizando criterios metodológicos que permitan una clasificación
objetiva a través de un thesaurus acertado. Esto genera claramente que se minimice el
riesgo anteriormente descrito, toda vez que si existe esta clasificación el usuario de los
documentos jurídicos tendrá siempre opciones claras de consultas objetivas que no
dependan del autor del abstracto.
De otra parte, también existen términos sinónimos dentro del lenguaje jurídico que
complican las búsquedas, tales como, responsabilidad, culpa, mandato, disposición, entre
otras. En virtud de lo anteriormente expuesto es pertinente que exista una delimitación
exacta de los términos jurídicos fundados en argumentos únicos que disminuyan términos
equívocos. De igual manera es preciso que se utilicen términos objetivos y no subjetivos,
toda vez que aumentan la imprecisión.
LENGUAJE JURIDICO TECNICO Teniendo en cuenta que el Derecho es una ciencia humana
y por tanto inexacta se torna complejo el uso de su lenguaje, dado que dependen de
circunstancias de modo, tiempo y lugar en que se encuentran expedidas las normas, ello
no solamente genera problemas en el ámbito del derecho, sino que también lo genera en
el ámbito de las bases de datos. De igual manera lo anterior, es claro que el origen de las
expresiones del lenguaje técnico del Derecho, no siempre tienen un significado netamente
jurídico, toda vez que existen términos que se utilizan dentro del lenguaje jurídico cuyo
supuesto origen se debe al lenguaje natural, por ejemplo, persona, bien, conducta, entre
otros.
Lo anterior es de alta importancia, por cuanto una proposición jurídica puede ser falsa o
verdadera dependiendo de la correspondencia en la realidad normativa que se pretende
establecer. Para concluir la forma más acertada para minimizar los riesgos anteriormente
mencionados es necesario que la noción de los términos se funde en argumentos
objetivos, lógicos y cercanos a la realidad. El ordenamiento jurídico del Derecho tiene
terminología cuyo contexto sistemático y coherente fundado en decisiones lógicas, así las
cosas es posible realizar en un lenguaje informático que permite generar una base de
datos.
Así las cosas el negativo permite una proyección mayor y acertada en la medida que es el
resultado de la experiencia y por tanto diferente que genera una mayor población de
consulta, a contrario sensu de a priori que se encuentra limitado por un proceso manual
previo que no permite incrementar fácilmente la terminología si no es realizado
manualmente. De otra parte, genera términos específicos que con fundamento en la
experiencia permiten realizar consultas detalladas con un lenguaje jurídico acertado.
Todos los sistemas de consulta en todas las áreas y en especial las del derecho se
encuentran interrelacionados de alguna manera, así por ejemplo cuando existe una caso
de Responsabilidad Contractual, existe otro grupo descriptivo de Contratos de
Arrendamiento y existe otro grupo de Restitución del inmueble, de tal manera que los tres
conjuntos tienen elementos comunes y por consiguiente son los elementos de búsqueda
del usuario. El sistema también cuenta con índices de eficacia del mismo, toda vez que
dependerá de las consultas que no arrojan ningún criterio de búsqueda. En virtud de lo
anterior existen diferentes sistemas de documentación jurídica a saber:
Los sistemas Máximos: estos sistemas tienen una tendencia a maximizar los criterios de
búsqueda, realizando un almacenamiento de toda la terminología o conceptos que se
encuentran dentro del documento, pero por su variada capacidad de almacenamiento es
imprecisa en sus respuestas.
Los sistemas exactos: son los sistemas cuya tendencia se fundamentan en la
desagregación de cada uno de los términos, o conceptos jurídicos en elementos
singulares, que tienen como palabras, claves reduciendo el Thesaurus, pero como se
evidenció anteriormente generan inconvenientes de sinónimos y homónimos y requieren
de un proceso manual previo.
Los sistemas de Precisión: son sistemas que requieren de un análisis jurídico previo, por lo
tanto es el más riguroso y dispendioso, toda vez que requiere de especialistas que
clasifiquen la terminología conforme a los significados del Derecho. Si bien genera una
mayor precisión en las consultas, se fundamenta en un proceso manual que genera altos
inconvenientes, como se mencionó anteriormente y por tanto una mayor probabilidad de
ausencia de criterios de búsqueda y por tanto consultas fallidas. Así las cosas, se requiere
que el sistema evalué las interfaces que faciliten las opciones de búsqueda y que
demanden una comunicación simple entre la consulta, la documentación jurídica y el
sistema soporte. De igual manera la evolución de la tecnología ha generado una evolución
directa en el lenguaje que se utiliza adaptando lo que se denomina Inteligencia Artificial
que genera un lenguaje más natural y adaptado a la necesidad de los usuarios.
Los estudios realizados afirman que para garantizar la seguridad de las naciones se debe
coordinar los esfuerzos internacionales en materia de ciberseguridad para evitar
problemas en el ciberespacio para los niños, estabilidad financiera y seguridad nacional.
Estos procesos incluyen la disminución del riesgo de ataques maliciosos se software,
computadores y red. Esto incluye las herramientas usadas para detectar ataques, virus, y
bloquear el acceso malicioso.
El spam es el primer vehículo para utilizara todas las medidas que atentan contra la
seguridad. El rol del ISP tiene que ver directamente con la inversión de infraestructura para
evitar todo tipo de vulnerabilidades a la red y ese precio es invaluable. De igual manera la
regulación debe tender a proteger los usuarios de cualquier tipo de vulneraciones.
AMENAZAS EN MEDIOS ELECTRÓNICOS: Más que amenazas ya hoy en día son fraudes en
la red.
---Troyano Bancario
---Robo de identidad
---Phishing
---Robo de clave
---Espía en la red
---Intruso virtual
---Spam.
Actualmente en cualquier momento esa NUBE pública podrá entregar sus contenidos o ser
eliminados unilateralmente sin opción alguna y es cuando las inversiones van a estar
atrasadas al interés del usuario. La información va a migrar a un DATA CENTER seguro toda
vez que no solamente es un objetivo el software sino la plataforma. Se necesita
implementar herramientas adicionales que permitan una verdadera seguridad del sistema.
Encrypt: es necesario cuando el dato es depositado y cuando se mueve hacia otro data
center u otro sitio. Trust: si se establece confianza en la nube se pueden manejar las
decisiones operacionales. Se actúa diferente y más ampliamente por parte de un usuario
que confía en su sistema y en la plataforma. Es necesario verificar la autenticidad de los
usuarios y de la plataforma lo cual hace más efectivo su uso.
Audit: a medida que crece la nube, es más requerido su auditoria, verificar el software y
hardware.
Así las cosas, el tratamiento de la documentación jurídica es una de las más importantes
fases del proceso y por tanto se requiere una evolución dentro de su proceso, toda vez que
los impactos negativos de este proceso tienen consecuencias funestas para el sistema y
para los usuarios.
SEMANA 8
En este contexto, los datos personales contenidos en esas bases de datos son objeto de
proteccion en virtud de que su recoleccion y tratamiento es el producto de una actividad
legitima que se articula sobre el consentimiento libre, previo y expreso del titular del dato,
que atiende la finalidad en vista de la cual se otorgo tal consentimiento, asi como los
demas principios que regulan esta actividad, lo cual le permite al titular de los datos
ejercer frente al operador, los derechos y garantias que le otorga la Constitucion. De la
misma manera mediante sentencia de tutela la Corte Constitucional establecio lo
siguiente: “Así, toda actuación que involucre afectación de derechos fundamentales
demanda para su legalización o convalidación el sometimiento a una valoración judicial,
con miras a garantizar el necesario equilibrio que debe existir entre la eficacia y
funcionalidad de la administración de justicia penal y los derechos fundamentales del
investigado y de la víctima”2
Sistemas en Línea Para poderse ejecutar los denominados sistemas on line requiere una
interaccion directa entre el usuario y el ordenador de tal manera que existe una exactitud
de las solicitudes que requiere el usuario y realizando un filtro en la solicitud. Estos
sistemas fueron implementados en la decada de los 70’s.
Sistemas en Línea evolucionados Son sistemas interactivos que se caracterizan por una
comunicacion mas flexible con el usuario con diferentes caracteres o funcionalidades de
busqueda con un lenguaje mas comun para el usuario. Son sistemas digitales
evolucionados cuya principal propiedad es la inmediatez de las interacciones y las
consultas. De igual manera los usuarios pueden acceder desde diferentes puntos dotados
de interfaces con lineas digitales que permiten la interaccion incluso concurrente. En la
evolucion antes descrita permitio evolucionar los sistemas de tal manera que ofrecen
soluciones previas a la solicitud del usuario, asi las cosas trascienden la simple consulta de
la documentacion para resolver problemas juridicos sino que la precision permite
determinar si la conducta desplegada se encuentra ajustada o no a derecho conforme a las
experiencias juridicas contenidas en el sistema. Si bien son sistemas que se encuentran en
implementacion solamente se podran desarrollar en situaciones estandar tales como
aspectos tributarios, laborales entre otros.
De igual manera, es preciso aclarar que en campo del derecho por ser una ciencia humana
existe una alta ambiguedad en los terminos utilizados, en la informacion o documentacion
utilizada que podrian sesgar el conocimiento en la informacion que se consulta en
determinadas circunstancias de modo, tiempo y lugar. En virtud de lo anteriormente
expuesto, es necesario que se realice una consulta diversa y en diferentes circunstancias
para que exista un conocimiento mas cercano a la realidad. Como consecuencia de esta
necesidad, se requiere que una multiplicidad de documentos juridicos, cuyo conocimiento
completo se hace mas dificil, razon por la cual se requiere un acceso directo a los
abstractos o resúmenes que dan una funcionalidad mayor para los usuarios que consultan
los documentos juridicos y por lo tanto acceder a diferentes fuentes o clasificaciones de
información.
Para los usuarios del derecho es de alta importancia la fidelidad de la informacion como el
tiempo que se utiliza, asi las cosas la posibilidad de consultar la informacion a traves de
abstractos o resumenes permite una mayor optimizacion del tiempo y precision en la
informacion que se pretende consultar. De otra parte, este sistema tiene una falencia
principal, la cual se encuentra ligada principalmente a quien realiza el resumen o
abstracto, toda vez que si el mismo no es acertado puede generar interpretaciones
inexactas de la consulta. De lo anterior se han generado diversas posiciones respecto de la
responsabilidad de los autores de dichos abstractos o resumenes respecto a las
inexactitudes que se generen del mismo y los efectos a terceros que puedan resultar. Asi
mismo, el abstracto claramente podria omitir detalles importantes que pueden servir de
fundamento o argumentacion en diferentes escenarios. La solucion directa al anterior
flagelo, se encuentra en el propio autor del resumen, es decir que debe ser el mismo autor
que genero el documento principal.
Sin embargo, esta misma solucion genera inconvenientes respecto a la subjetividad del
autor, toda vez que en este tipo de consultar se requiere la totalidad de los aspectos y no
consideraciones particulares del autor. En virtud de lo anterior, se requiere que para que
dicho abstracto se encuentre ajustado a las necesidades juridicas utilizando criterios
metodologicos que permitan una clasificacion objetiva a traves de un thesaurus acertado.
Esto genera claramente que se minimice el riesgo anteriormente descrito, toda vez que si
existe esta clasificacion el usuario de los documentos juridicos tendra siempre opciones
claras de consultas objetivas que no dependan del autor del abstracto.
De otra parte, tambien existen terminos sinonimos dentro del lenguaje juridico que
complican las busquedas, tales como, responsabilidad, culpa, mandato, disposicion, entre
otras. En virtud de lo anteriormente expuesto es pertinente que exista una delimitacion
exacta de los terminos juridicos fundados en argumentos unicos que disminuyan terminos
equivocos. De igual manera es preciso que se utilicen terminos objetivos y no subjetivos,
toda vez que aumentan la imprecision.
LENGUAJE JURIDICO TECNICO Teniendo en cuenta que el derecho es una ciencia humana
y por tanto inexacta se torna complejo el uso de su lenguaje, dado que dependen de
circunstancias de modo, tiempo y lugar en que se encuentran expedidas las normas, ello
no solamente genera problemas en el ambito del derecho, sino que tambien lo genera en
el ambito de las bases de datos. De igual manera lo anterior, es claro que el origen de las
expresiones del lenguaje tecnico del derecho, no siempre tienen un significado netamente
juridico, toda vez que existen terminos que se utilizan dentro del lenguaje juridico cuyo
supuesto origen se debe al lenguaje natural, por ejemplo, persona, bien, conducta, entre
otros. De otra parte, existen inconvenientes en el lenguaje juridico tecnico, dependiendo
de la fuente que lo origina, dado que existen algunos cuya fuente es la norma y otros cuya
fuente es la inspiracion doctrinal de juristas, o entes colegiados, los cuales modifican las
interpretaciones del lenguaje juridico que se utilice.
Lo anterior es de alta importancia, por cuanto una proposicion juridica puede ser falsa o
verdadera dependiendo de la correspondencia en la realidad normativa que se pretende
establecer. Para concluir la forma mas acertada para minimizar los riesgos anteriormente
mencionados es necesario que la nocion de los terminos se funde en argumentos
objetivos, logicos y cercanos a la realidad. El ordenamiento juridico del Derecho tiene
terminologia cuyo contexto sistematico y coherente fundado en decisiones logicas, asi las
cosas es posible realizar en un lenguaje informatico que permite generar una base de
datos.
Todos los sistemas de consulta en todas las areas y en especial las del derecho se
encuentran interrelacionados de alguna manera, asi por ejemplo cuando existe una caso
de Responsabilidad Contractual, existe otro grupo descriptivo de Contratos de
Arrendamiento y existe otro grupo de Restitucion del inmueble, de tal manera que los tres
conjuntos tienen elementos comunes y por consiguiente son los elementos de busqueda
del usuario. El sistema tambien cuenta con indices de eficacia del mismo, toda vez que
dependera de las consultas que no arrojan ningun criterio de busqueda. En virtud de lo
anterior existen diferentes sistemas de documentacion juridica a saber:
Los sistemas Máximos: Estos sistemas tienen una tendencia a maximizar los criterios de
busqueda, realizando un almacenamiento de toda la terminologia o conceptos que se
encuentran dentro del documento, pero por su variada capacidad de almacenamiento es
imprecisa en sus respuestas.
Los sistemas de Precisión: Son sistemas que requieren de un analisis juridico previo, por lo
tanto es el mas riguroso y dispendioso, toda vez que requiere de especialistas que
clasifiquen la terminologia conforme a los significados del Derecho. Si bien genera una
mayor precision en las consultas, se fundamenta en un proceso manual que genera altos
inconvenientes, como se menciono anteriormente y por tanto una mayor probabilidad de
ausencia de criterios de busqueda y por tanto consultas fallidas. Asi las cosas, se requiere
que el sistema evalue las interfaces que faciliten las opciones de busqueda y que
demanden una comunicacion simple entre la consulta, la documentacion juridica y el
sistema soporte. De igual manera la evolucion de la tecnologia ha generado una evolucion
directa en el lenguaje que se utiliza adaptando lo que se denomina Inteligencia Artificial
que genera un lenguaje mas natural y adaptado a la necesidad de los usuarios.
Los estudios realizados afirman que para garantizar la seguridad de las naciones se debe
coordinar los esfuerzos internacionales en materia de ciberseguridad para evitar
problemas en el ciberespacio para los ninos, estabilidad financiera y seguridad nacional.
Estos procesos incluyen la disminucion del riesgo de ataques maliciosos se software,
computadores y red. Esto incluye las herramientas usadas para detectar ataques, virus, y
bloquear el acceso malicioso. Uno de los principales riesgos radica en que la
infraestructura depende de componentes de la red, los planes nucleares, financieros, de
emergencias y eso hace importante su intervencion.
Cerca del 30% de empresarios de software creen que su compania no estaba preparada
para los ataques que se han generado. Esto se debe a que la mayoria tiene un principio de
confianza en el funcionamiento de su software o su red, pero en realidad esto no es lo que
se presenta. El reporte encontro que el 66% de las aplicaciones fueron desarrolladlas por
la industria del software no cumplen con los estandares de seguridad. Uno de los
principales problemas se genera con la industria del software. La premura y el deseo de
adquirir ingresos generan las deficiencias de calidad en la industria de software. Es
necesario cambiar el paradigma e involucrar dentro del proceso de ciberseguridad a la
industria del software.
Seguridad en la Nube:
---Troyano Bancario
---Robo de identidad
---Phishing
---Robo de clave
---Espia en la red
---Intruso virtual
---Spam
La tecnologia de hoy en dia hace imposible la NUBE, el problema es esa NUBE denominada
publica que no garantiza la seguridad del usuario, razon por la cual es importante hacerle
entender al usuario que la seguridad de su informacion requiere costos, teniendo en
cuenta las inversiones que se genera para la industria, pero ese concepto no es claro
mientras subsistan NUBES publicas facilmente accesibles a los hackers.
Actualmente en cualquier momento esa NUBE publica podra entregar sus contenidos o ser
eliminados unilateralmente sin opcion alguna, y es cuando las inversiones van a estar
atrasadas al interes del usuario. La informacion va a migrar a un DATA CENTER seguro toda
vez que no solamente es un objetivo el software sino la plataforma. Se necesita
implementar herramientas adicionales que permitan una verdadera seguridad del sistema.
Encrypt: es necesario cuando el dato es depositado y cuando se mueve hacia otro data
center u otro sitio.
Trust: si se establece confianza en la nube se pueden manejar las decisiones
operacionales. Se actua diferente y mas ampliamente por parte de un usuario que confia
en su sistema y en la plataforma. Es necesario verificar la autenticidad de los usuarios y de
la plataforma lo cual hace mas efectivo su uso.
Audit: a medida que crece la nube, es mas requerido su auditoria, verificar el software y
hardware.
Connect: para conectarse a la nube, se requiere identificar y generar una llave de
seguridad, cargar durante el sistema esta identificacion, y lograr que se tenga una
autenticacion fuerte.
En los tiempos modernos es necesario realizar juicios de valor respecto a los efectos de la
tecnologia en las bases de datos que contienen informacion del caracter revestido
anteriormente, por las repercusiones que las mismas generan en la sociedad y el impacto
que se desprende a los usuarios. Asi las cosas, el tratamiento de la documentacion juridica
es una de las mas importantes fases del proceso y por tanto se requiere una evolucion
dentro de su proceso, toda vez que los impactos negativos de este proceso tienen
consecuencias funestas para el sistema y para los usuarios.