Post on 09-Mar-2016
description
1
La Informática Jurídica y el Derecho Informático
como cienciasHéctor Ramón Peñaranda Quintero, Doctor
en Derecho y Abogado, Autor del Libro: “Iuscibernética:
Interrelación entre el Derecho y la Informática”, Nos
plantea en él un estudio de entre el Derecho y
la Informática, que se podrían apreciar dos tipos de
interrelaciones. Si se toma como enfoque el aspecto
netamente instrumental, se está haciendo referencia a
la informática jurídica. Pero al considerar a la
informática como objeto del Derecho, se hace alusión
al Derecho de la Informática o simplemente Derecho
Informático.
La cibernética juega un papel bastante
importante en estas relaciones establecidas en
el párrafo anterior. Por cuanto sabemos que la
cibernética es la ciencia de las ciencias, y surge como
necesidad de obtener una ciencia general que estudie
y trate la relación de las demás ciencias.
De esta manera, tenemos a la ciencia
informática y por otro lado a la ciencia del derecho;
ambas disciplinas interrelacionadas funcionan más
eficiente y eficazmente, por cuanto el derecho en su
aplicación, es ayudado por la informática; pero resulta
que ésta debe de estar estructurada por ciertas reglas
y criterios que aseguren el cumplimiento y respeto de
las pautas informáticas; así pues, nace el derecho
informático como una ciencia que surge a raíz de la
cibernética, como una ciencia que trata la relación
derecho e informática desde el punto de vista del
conjunto de normas, doctrina y jurisprudencia, que van
a establecer, regular las acciones, procesos,
aplicaciones, relaciones jurídicas, en su complejidad,
de la informática. Pero del otro lado encontramos a la
informática jurídica que ayudada por el derecho
informático hace válida esa cooperación de la
informática al derecho.
En efecto, la informática no puede juzgarse en
su simple exterioridad, como utilización de aparatos o
elementos físicos electrónicos, pura y llanamente; sino
que, en el modo de proceder se crean unas relaciones
inter subjetivas de las personas naturales o jurídicas y
de entes morales del Estado, y surgen entonces un
conjunto de reglas técnicas conectadas con el
Derecho, que vienen a constituir medios para la
realización de sus fines, ética y legalmente permitidos;
creando principios y conceptos que institucionalizan la
Ciencia informática, con autonomía propia. Esos
principios conforman las directrices propias de la
institución informática, y viene a constituir las pautas de
la interrelación nacional-universal, con normas
mundiales supra nacionales y cuyo objeto será
necesario recoger mediante tratados públicos que
hagan posible el proceso comunicacional en sus
propios fines con validez y eficacia universal.
Generalmente el nacimiento de una rama
jurídica surge a consecuencia de cambios sociales
reflejados en las soluciones normativas al transcurso
de los años. Pero resulta que, en el caso de la
informática no hubo ese transcurrir del tiempo en los
cambios sociales, sino que el cambio fue brusco y en
poco tiempo, se lograron de esta
manera sociedades altamente informatizadas, que sin
la ayuda actual de la informática colapsarían.
Una Situación Autores:
Cesar Aguilera y Sergio Leon
2
Hablando un poco de ello: A pesar de situaciones que
existen en países desarrollados como España en los
que sí se puede hablar de una verdadera autonomía en
el derecho informático, haciendo la salvedad de que
esta ciencia como rama jurídica apenas nace y se está
desarrollando, pero se desarrolla como una rama
jurídica autónoma.
En el caso de Venezuela, son muy pocos los
sustentos que encontramos para el estudio de esta
materia, tal vez su aplicación se limita
fundamentalmente a la aparición de libros con
normativas (doctrina), y comentarios de derecho
informático. Pero tal vez, sea más fácil para los
abogados buscar esta normativa en las otras ramas del
derecho, por ejemplo; acudirían al Código Civil para ver
lo relativo a las personas (protección de datos, derecho
a la intimidad, responsabilidad civil, entre otras).
Esta situación no se acopla con la realidad
informática del mundo, ya que existen otras figuras
como los contratos electrónicos
y documentos electrónicos, que llaman a instituciones
que pertenezcan a una rama autónoma del derecho.
Con respecto a las instituciones propias que no se
encuentren en otras áreas del derecho (campo
institucional), se encuentra el contrato informático, el
documento electrónico, el comercio electrónico, entre
otras, que llevan a la necesidad de un estudio
particularizado de la materia (campo docente), dando
como resultado las Investigaciones, doctrinas que
traten la materia (campo científico). En efecto, se
pueden conseguir actualmente grandes cantidades de
investigaciones, artículos, libros, que estén
enmarcados en la interrelación entre el derecho y la
informática, como se ha constatado en los Congresos
Iberoamericanos de Derecho e Informática.
Por: Cesar Aguilar y Sergio León (2013)
3
Delitos Informáticos
Un tema de curiosidad, Hablemos un poco de
ello: LA INFORMATICA FORENSE
¿Qué es la Informática Forense?
La Informática Forense es el proceso de
investigar dispositivos electrónicos o computadoras
con el fin de descubrir y de analizar información
disponible, suprimida, u ocultada que puede servir
como evidencia en un asunto legal. Es
Igualmente provechosa cuando se han perdido
accidentalmente datos debido a fallas.
Las herramientas modernas y el software
hacen la Informática Forense mucho más fácil para los
expertos forenses para encontrar y restaurar evidencia
más rápido y con más exactitud. La Informática
Forense recolecta y utiliza la evidencia digital para
casos de delitos informáticos y para otro tipo de
crímenes usando
técnicas y
tecnologías
avanzadas. Un
experto en
informática
forense utiliza
estas técnicas
para descubrir
evidencia de un
dispositivo de
almacenaje
electrónico. Los
datos pueden ser
de cualquier clase de dispositivo electrónico
como discos duros, cintas de respaldo, computadores
portátiles, memorias extraíbles, archivos y correos
electrónicos.
La mayoría de los usuarios pensamos que al
borrar un archivo se quitará totalmente la información
del disco duro. En realidad se quita solamente el
archivo de localización, pero el archivo real todavía
queda en su computadora.
La Informática Forense consiguió atención
durante el escándalo de Enron, por ser la investigación
más grande de Informática Forense hasta la presente
fecha. Hoy en día la Informática Forense y el
descubrimiento electrónico se está convirtiendo en
estándar de juicios y pleitos legales de todos los tipos,
especialmente pleitos grandes juicios que
implican materias corporativas con gran cantidad de
datos.
La Informática Forense se puede utilizar para
descubrir un fraude, uso no autorizado
de computadoras, una violación de políticas de
compañías, historial de chats, archivos y navegación o
cualquier otra forma de comunicaciones electrónicas.
Servicios que instituciones judiciales
deben ofrecer:
- Servicios de peritaje informático
forense y evidencias digitales.
- Investigación de delitos informáticos en todo el
territorio nacional y el extranjero.
- Localización de Delincuentes Informáticos.
- Captura y preservación de evidencia digital
para casos civiles, laborales, administrativos,
tributarios, mercantiles.
- Recuperación de datos y preservación
de evidencia en Teléfonos Celulares.
- Planificación y asesoría para inspecciones
extrajudiciales, judiciales, denuncias,
demandas y otros procedimientos judiciales.
- Servicio personalizado de seguridad y
auditoria de privacidad
informática para ejecutivos, empresas y
particulares.
- Contraespionaje Informático.
- Supervisión de actividad laboral informática.
4
- Detección y asesoría en casos de Infidelidad
empresarial.
- Recuperación de datos en discos
duros (borrados, dañados y por virus).
- Seguimiento de correos anónimos, autores de
publicaciones, propietarios de páginas Web.
- Servicio de respaldo garantizado y cifrado de
discos duros.
- Esterilización digital para equipos que se
desincorporen de empresas.
- Asesoría legal informática integral en usos de
tecnologías por empleados.
- Análisis forense de videos, imágenes digitales
y audio.
Por: Cesar Aguilar y Sergio León (2013)
Delitos Informáticos
Mucho se habla de los beneficios que
los medios de comunicación y el uso de
la Informática han aportado a la sociedad actual, pero
el objetivo de este Articulo será analizar la otra cara de
la moneda, o sea, las conductas delictivas que puede
generar el gran avance tecnológico, sobre todo en el
campo de la informática. El desarrollo tan amplio de las
tecnologías informáticas ofrece un aspecto negativo:
ha abierto la puerta a conductas antisociales y
delictivas que se manifiestan de formas que hasta
ahora no era posible imaginar.
Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y
han creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la
sociedad ha utilizado de manera benéfica los avances
derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las
cada vez más frecuentes consecuencias del uso
indebido de las computadoras y los sistemas
informáticos en general. Los llamados delitos
informáticos no son cometidos por la computadora,
sino que es el hombre quien los comete con ayuda de
aquella.
Encontramos que no existe un consenso
en cuento al concepto de delito informático, y que
estudiosos del tema lo han definido desde diferentes
puntos de vista como son el criminógeno, formal, típico
y atípico, etcétera; dando lugar a que la denominación
de esta conducta haya sufrido diferentes
interpretaciones.
El delito informático implica actividades
criminales que en un primer momento los países han
tratado de encuadrar en
figurar típicas de
carácter tradicional, tales
como robos o hurto,
fraudes, falsificaciones,
perjuicios, estafa,
sabotaje, etcétera. Sin
embargo, debe
destacarse que el uso de
las técnicas informáticas
ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe
una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos
que se han ocupado del tema, y aun cuando no existe
una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades
nacionales concretas.
Por lo que se refiere a las definiciones que se
han intentado dar en México, cabe destacar que el
Dr. Julio Alejandro Téllez Valdés, Investigador titular
"B" de tiempo completo en el Instituto de
Investigaciones Jurídicas de la UNAM; La Universidad
Nacional Autónoma de México, señala que "no es
labor fácil dar un concepto sobre delitos informáticos,
en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos"
en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere
que la expresión "delitos informáticos" esté consignada
en los códigos penales, lo cual en nuestro país, al igual
que en otros muchos no ha sido objeto de tipificación
5
aún". Julio Téllez Valdés conceptualiza al delito
informático en forma típica y atípica, entendiendo por
la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como
instrumento o fin" y por las segundas "actitudes ilícitas
en que se tienen a las computadoras como instrumento
o fin".
Por otra parte, debe mencionarse que se han
formulado diferentes denominaciones para indicar las
conductas ilícitas en las que se usa la computadora,
tales como "delitos informáticos", "delitos electrónicos",
"delitos relacionados con las computadoras",
"crímenes por computadora", "delincuencia
relacionada con el ordenador".
Lógicamente este concepto no abarca las
infracciones administrativas que constituyen la
generalidad de las conductas ilícitas presentes debido
a que la legislación se refiere a derecho de
autor y propiedad intelectual sin embargo, deberá
tenerse presente que la propuesta final de este trabajo
tiene por objeto la regulación penal de aquellas
actitudes antijurídicas que estimamos más graves
como último recurso para evitar su impunidad.
Bibliografía:
- DERECHO INFORMATICO. Cuarta
edición. Julio Téllez Valdés. Instituto de
Investigaciones Jurídicas. Universidad
Nacional Autónoma de México
Un Derecho penal como símbolo para
delitos sofisticados
En la Venezuela actual los delitos informáticos
se han transformado en una situación de difícil
tratamiento por parte del Estado venezolano a los fines
de procurar la disminución de la impunidad lo cual le ha
convertido en un problema de grandes dimensiones.
En efecto, tanto el aumento acelerado de la población
venezolana que utiliza las tecnologías de información,
como las necesidades ocupacionales que se plantean
derivadas de las relaciones interpersonales en este
globalizado mundo han traído como consecuencia que
los delitos informáticos se hayan convertido en un
problema de Estado.
El poder legislativo nacional ha creado
normativas legales en torno a las denominadas
tecnologías de información y a la represión de los
delitos derivados de ello. El poder ejecutivo por su
parte ha creado organismos nacionales, regionales y
hasta municipales que propenden a la protección tanto
preventiva como represiva de la ciudadanía a los fines
de procurar una disminución de los índices delictivos
desde la perspectiva informática sin discriminar estrato
social alguno, no obstante a ello, la incidencia en
cuanto a los delitos informáticos ha experimentado un
crecimiento inusitado que las proporciones superan la
capacidad de respuesta de los organismos y las
soluciones planteadas terminan siendo deficitarias lo
que produce una gravedad de pronóstico reservado.
Los inmensos costes de la Administración de
Justicia, los cuales son pagados no sólo por el
contribuyente sino en ocasiones por la parte
directamente implicada no tendrían en un Derecho
penal gestionado de forma meramente simbólica
ningún equivalente y la gran seriedad con la cual
cotidianamente se debate política y científicamente la
efectividad y justeza del Derecho penal se vería
desautorizada si éste tuviera un objeto exclusivamente
simbólico.
Los procesamientos, los juicios y las penas
tienen unas raíces demasiado profundas en nuestras
vivencias personales y sociales como para poder
aceptar su aspecto solamente simbólico y aun se debe
tomar este tema con mayor seriedad. El derecho penal
se torna simbólico cuando
su normativa no responde
en forma eficiente o
efectiva frente a la lucha
contra la criminalidad,
precisamente por ésta
última evoluciona con mucha rapidez y no existe
ningún interés por parte de los tienen el poder político
por “actualizar” el Derecho Penal y peor aun cuando
aparecen formas de criminalidad que puedan afectar
6
los intereses de la clase dominante como los delitos de
cuello blanco, criminalidad económica, entre otros.
Hassemer, con sus análisis sobre el derecho
penal simbólico estableciendo lo siguiente:
Los investigadores políticos, sociólogos y criminólogos
ya desde la década de los sesenta han analizado que
la política no es sólo cuestión de poder e intereses, sino
que también abarca la provisión y defensa de símbolos:
procesos de «elaborating symbols» y «summarizing
symbols» (los cuales tienen también un potencial
emotivo y manipulativo) o la eliminación y concreción
de los símbolos (los cuales tienen sólo una relación
vaga con la realidad preexistente, y con ello desarrollan
una capacidad de crear una nueva realidad aparente y
ficticia).
Cuando se analiza el fenómeno de la
Prohibición, encontramos aspectos como los
“empresarios morales” y “cruzadas simbólicas”; ello
significa que la prohibición estatal sólo tiene como una
de sus funciones evitar o minimizar el comportamiento
prohibido: tras éste existen valores culturales y morales
que simbolizan un determinado estilo de vida, y que
son colonizados por medio de la prohibición penal. La
nueva criminología tiene que ver con símbolos; al
amparo de las teorías del «labelling approach», las
cuales pueden ser vistas como variantes de la
criminología crítica , sostienen los teóricos del llamado
«interaccionismo simbólico», que la criminalidad no es
un objeto preexistente, sino el resultado de una
determinada interacción en la cual el legislador ocupa
un rol activo.
Al realizar un estudio sobre la problemática de
los delitos informáticos en Venezuela, donde existe una
gran incidencia en este fenómeno, el tratamiento penal
que se le ha dado, y la parcial inercia que se ha
mantenido sobre el tema, se ha traducido en proyectos
que hasta el momento no han materializado. Para
ilustrar el presente trabajo de investigación, es
menester hacer algunas consideraciones sustentadas
en el estudio analítico del mismo que se trata de
adecuar a la realidad existente en el país, pero
previendo y advirtiendo que no se tiene la velocidad del
desarrollo tecnológico adecuado y de las
consecuencias que esto genera.
La Ley Especial de Delitos Informáticos
Esta ley fue promulgada por la Asamblea
Nacional el 4 de Septiembre de 2001 y publicada en
Gaceta Oficial el 30 de Octubre de 2001. Y pretende
ofrecer una legislación sobre los delitos contra las
tecnologías de información o haciendo uso de estás.
Esta ley consta de 33 artículos y está dividida en 4
títulos: un primer título donde se definen algunos
términos básicos relacionados a las Tecnologías de la
Información (T.I), en el segundo se especifican los
delitos que se penan en la ley y su respectiva condena;
en el tercer título las disposiciones generales y en el
cuarto las disposiciones finales.
Ventajas que ofrece esta Ley Especial
- Por primera vez se tiene una legislación que
regula los delitos informáticos.
- Se define un glosario relacionado con las
Tecnologías de Información lo que ayuda a
evitar confusiones.
- Se condenan fuertemente delitos como el
manejo fraudulento de tarjetas inteligentes o
instrumentos análogos de información personal
conforme a lo tipificado en el artículo 16 de la
referida Ley, la pornografía infantil en el artículo
24 ejusdem y la apropiación de la propiedad
intelectual en su artículo 25 ejusdem.
Entre las desventajas que ofrece se
observa que
- No especifica el ámbito de competencia de
instituciones encargadas de actuar
conjuntamente con el Ministerio Público y la
Policía de Investigaciones Penales en caso de
que se cometa un delito.
- La ley es solo de carácter punitivo, no se hace
referencia a otros aspectos de la seguridad de
7
las Tecnologías de Información como los
certificados digitales.
- No establece normas acerca del uso de la
Internet.
- Existen situaciones que son delitos en otras
legislaciones y que están fuera de la referida
Ley como lo es él envió de correo electrónico
no deseado.
Otras desventajas de la ley son
- La nueva Ley especial contra los delitos
informáticos (LECDI) presenta deficiencias al
tipificar los delitos; el carácter abierto de las
redes, el continuo avance en el software y
hardware; el carácter virtual de la informática;
la necesidad de adiestramiento continuo, y la
falta de adecuación del régimen probatorio con
las características técnicas de estos nuevos
delitos, constituyen los principales factores que
limitan su persecución y penalización”.
- Utiliza términos en el idioma inglés, cuando la
Constitución solo autoriza el uso del castellano
o lenguas indígenas en documentos oficiales.
No tipifica delito alguno relativo a la seguridad
e integridad de la firma electrónica y a su
registro.
- La terminología utilizada es diferente a la de la
Ley de Mensaje de Datos y Firmas
Electrónicas, tal como se observa en la
definición que hace del mensaje de datos con
lo que se propicia un desorden conceptual de
la legislación en materia electrónica.
- Repite delitos ya existentes en el Código Penal
y en otras leyes penales, a los cuales les
agrega el medio empleado y la naturaleza
intangible del bien afectado.
- Tutela los sistemas de información sin referirse
a su contenido ni sus aplicaciones.
- Establece principios generales diferentes a los
establecidos en el libro primero del Código
Penal, con lo cual empeora la decodificación.
El ciberespacio no tiene fronteras. Así como no
tiene fronteras, tampoco los denominados Delitos
Informáticos. La velocidad con la cual se desarrolla la
informática es directamente proporcional al desarrollo
de su criminalidad. Del mismo modo, es importante el
análisis y estudio de una nueva rama del derecho la
cual es el derecho Informático.
Se podría afirmar que el origen del Derecho Penal
Simbólico está en el predominio que se produce en
éste de los efectos simbólicos y de cumplimiento
ilusorio sobre los efectos en su instrumentación desde
el punto de vista de la autarquía de la norma penal. Los
datos contenidos en los sistemas que poseen
tecnologías de información son de vital importancia
para la automatización de los modos de producción,
control de personal, realizar pagos de nómina,
sistemas de control bancario, entre otros, lo cual llega
a constituirse en un verdadero problema de Estado
cuando es penetrado por la delincuencia organizada.
En el Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas, los funcionarios
investigadores por no tener un conocimiento claro de lo
que es un procedimiento informático criminalística y las
funciones que deben cumplir, no le dan la importancia
que éste merece.
Por: Cesar Aguilar y Sergio León, (2013)
8
Tipos de Firmas
Al inicio del 2013 en Venezuela se ha generado
una candente controversia por la existencia de
supuestas firmas digitalizadas en documentos de
conocimiento público. Han salido opiniones con
intenciones de confundir y mezclar los diferentes tipos
de firmas en un solo término y tratan de estafar el
sentido común y la inteligencia de las personas.
Tipos de firmas
Firma Autógrafa (manuscrita). La Firma
tradicionalmente se ha realizado de forma manuscrita
(conocida como puño y letra) y es la forma más habitual
de certificar el consentimiento de forma escrita.
Mediante este uso, el firmante escribe una palabra o
una serie de trazas personales que lo identifican como
tal. En caso de duda, un perito grafotécnico podría
determinar sin una firma pertenece a una determinada
persona, o si se trata de una falsificación, una
automodificación, etc.
Firma Digital. Se usa en procesos de verificación de
archivos digitales, uno de los algoritmos más conocidos
de generación de firma digital es del MD5, y es muy
usado en descargas de archivos digitales de todo tipo,
para verificar la integridad del archivo descargado
desde Internet.
Firma Digitalizada o Escaneada. Esta es la imagen
en forma digital de una firma manuscrita y se obtiene a
través del proceso de escaneo digital. Cuando se
obtiene la firma manuscrita escaneada, se realiza el
proceso de recortar, copiar, pegar y guardar en nuevo
archivo digital en formato grafico como son bmp, jpg,
gif, png, tif.
El contenido de este nuevo archivo digital puede ser
copiado y pegado en otros documentos digitales.
9
Firma Mecanizada o Sellos de caucho. La firma
mecanizada se realiza a través de sello de caucho, y
se puede estampar repetidas veces en un documento
físico con el sello húmedo.
El sello de caucho puede ser altamente elaborado y
tecnificado como para elaborar firmas personalizadas.
Firma son seguridad electrónica. La firma con
seguridad electrónica es una tecnología que produce
los mismos efectos legales que la firma autógrafa de
un documento físico, y se aplica en documentos y
operaciones electrónicas de verificación, siendo
también admisibles como prueba de juicio, en función
de la legislación de cada país.
Esta tecnología se basa en la criptografía. Mediantes
sistemas informáticos de criptografía, uso de claves
públicas y privadas, se ejecuta el proceso de
verificación de la firma digital y su posterior
confirmación y validación de dicha firma a través de
una entidad o empresa certificadora. La entidad
certificadora y sus sistemas informáticos de
certificación deben ser reconocidos operativamente a
nivel mundial, al momento de generarse la firma
electrónica para un documento único, de no ser así , la
firma electrónica no es válida.
Firma de mensajes de Internet. Lo usamos como un
texto que acompaña nuestra mensajería escrita y va
asociada con nuestra de usuario en cuestión.
Este texto lo usamos en ocasiones con inserción de
imágenes, emoticones, enlaces o textos con formatos
establecidos. Se usa generalmente al final de un correo
electrónico y la tendencia es usarla con un mensaje
ecológico.
Una firma digitalizada no es lo mismo que una firma electrónica o firma digital.
1. Firmar con seguridad electrónica un archivo
digital con el uso de una entidad certificadora
reconocida a nivel mundial, se obtiene al final
el mismo archivo digital más la inserción del
código de verificación de la entidad
certificadora.
2. Firmar con seguridad electrónica un archivo
digital, la entidad certificadora esto no crea una
firma manuscrita igual y repetida.
3. Firmar con seguridad electrónica un archivo
digital, la entidad certificadora entrega al final
una huella digital o firma digital, además un
código de barras, y mostrando todo el proceso
de certificación
4. Firmar con seguridad electrónica un archivo
digital, siempre se solicita una firma manuscrita
y datos personales del usuario, datos
confidenciales del usuario registrados en su
entidad certificadora.
5. Firmar con seguridad electrónica un archivo
digital, significa que todos los productos de la
entidad certificadora son usables en todos los
navegadores de Internet, de no ser así, la firma
electrónica no es válida.
10
6. Prueben el sitio https://rightsignature.com, y
prueben consigo mismo lo que es una firma
electrónica segura.
7. Finalmente, Firmar con seguridad electrónica
un archivo digital NO crea una firma manuscrita
igual y repetida en el archivo digital.
"Nuestra natural desconfianza nos protege del Engaño
Ajeno".
Por: Cesar Aguilar y Sergio León, (2013)
Informática Jurídica aplicada en Venezuela
La Revolución que ha experimentado en el
campo de la computación y telecomunicaciones en los
últimos años, ha impactado de alguna manera en
diversos sectores o ámbitos de la sociedad, como en lo
político, social y especialmente en el campo jurídico en
cuanto a la administración de justicia.
En Venezuela, urgía de un nuevo mecanismo
para mejorar la calidad de nuestro sistema judicial,
donde la administración de justicia podría actuar de
una forma más expedita, eficiente, además de agilizar
asuntos de carácter jurídico-administrativos, sin
muchos contratiempos, siempre buscando evitar
engorrosos trabajos que de alguna manera retrasaban
las actividades propias de la administración de justicia.
Tomando en cuenta esta problemática y su
posible solución por medios tecnológicos, nace como
producto del Convenio de Cooperación 3521-VE entre
el Consejo de la Judicatura (ahora Dirección Ejecutiva
de la Magistratura) y el Banco Mundial, el nuevo
Modelo Organizacional y Sistema Integral de Gestión,
Decisión y Documentación JURIS 2000. Hoy día es
posible hablar acerca de la Administración de Justicia
automatizada, por lo menos en las tareas
administrativas que se desarrollan en las dependencias
judiciales. Claro está que, gracias a este sistema se
optimizan las labores de los Tribunales, permitiendo
impartir una justicia rápida y eficaz.
Un hecho de gran importancia donde se refleja
el avance de la Informática Jurídica en Venezuela,
estaría representado por el Modelo Organizacional y
Sistema Integral de Gestión,
Decisión y Documentación, conocido también como
JURIS 2000. Este gran avance nos permite hoy en día
el poder hablar acerca de la Administración de Justicia
automatizada, que sin duda alguna optimizará las
labores de los Órganos Jurisdiccionales, permitiendo
por lo menos en teoría impartir una justicia rápida y
eficaz.
El Juris 2000 nos permite entre muchas
funciones, cubrir todo lo relativo a la gestión, decisión
y documentación de casos civiles, penales, laborales,
etc. Igualmente permite brindar una mejor atención al
público a través de su unidad OAP (Oficina de Atención
al Público), gestiona todo lo relativo a la recepción,
archivo y distribución de casos a través de la URDD
(Unidad de Recepción y Distribución de Documentos).
Esta modernización tecno-jurídica formaría
parte de la Informática Jurídica de Gestión y Control.
http://dem.tsj.gov.ve/unclick.htm
Pu b l i c a d o p o r Ab g . An d r é s He r n á n d e z