3. Cuatro son los sistemas de los ordenamientos procesales
mexicanos para determinar los medios de prueba admisibles
en los respectivos procesos:
1. Consiste en precisar en
forma limitativa los medios
de prueba que la ley
reconoce.
2. El que consiste en
enumerar en forma
enunciativa algunos de los
medios de pruebas
admisibles y dejar abierta la
posibilidad para que el
juzgador admita cualquier
otro medio de prueba.
3. Señalar que es
admisible cualquier medio
de prueba, sin enunciarlos,
pero excluyendo algunos
de ellos como la confesión
de las autoridades.
4. Se limita a señalar que
es lo admisible cualquier
tipo de prueba sin hacer
ninguna enunciación y
exclusión.
4. Los ordenamientos coinciden en señalar
los siguientes medios de prueba:
Confesión
Documentos públicos y privados
Dictámenes periciales
Inspección judicial
Declaraciones de terceros
Todos los elementos aportados por los
descubrimientos de la ciencia
Presunciones.
5. Es aceptable desde un punto de vista general que el derecho a
la prueba va unido al derecho fundamental a la defensa; esto
es, porque aquel que dice tener un derecho, necesariamente
tiene el deber de probarlo ante un juez y mediante un
procedimiento determinado.
En la actualidad la prueba es asimilada como una prueba
escrita. Ante esto es preciso distinguir el concepto de
documento, no debemos restringirlo a la naturaleza del soporte
informático ni al escrito como único elemento material lo que
viene a caracterizar el documento informático es su propia
desmaterialización aunque siempre existirá un soporte material.
6. Existen mecanismos que permiten confirmar la identidad de
las partes
Código secreto: consiste en la combinación
de cifras que el sujeto digita sobre el teclado
por ejemplo los números de identificación
persona
La criptografía: consiste en la codificación del
texto que se va a transmitir con la ayuda de
claves y algoritmos incomprensibles para quien
no tiene la clave de desciframiento.
7. El sistema biométrico: que toma como
elementos identificatorios los rasgos y
características físicas del ser humano y aunque
esta en fase de experimentación ya se considera
como el único instrumento que asegura la función
de autentificación.
8. TRANSFERENCIA ELECTRÓNICA DE
DATOS INFORMATIZADOS
Surge la transferencia electrónica de datos
informatizados (TEDI) que reemplaza el papel en
las transacciones comerciales a nivel
internacional.
En algunos países no toman a las TEDI como una
prueba por escrito pero en otros si le dan ese valor
en materia probatoria además dan al juez el poder
de valorar o no esa prueba.
9. Las pruebas que pueden intervenir como documento
electrónico según Miguel Ángel Davara son: los propios
documentos electrónicos, confesión, inspección personal del
juez, peritos, testigos y presunciones.
El uso de los documentos informáticos se va incorporando a
nuestro uso cotidiano, por lo que también se empieza a admitir
como soporte valido. En el caso de México, algunas
disposiciones legislativas ya empiezan a contemplar estos usos
o soportes.
10. Panorama de La legislación
Informática en América Latina
11. El manejo de la información almacenada por las
administraciones públicas ha cambiado con el desarrollo de
la tecnología de la información. La tecnología permite a los
ciudadanos controlar el flujo de informaciones y datos en
posesión de los gobiernos, generando implícitamente sobre
éstos un mayor control.
El gobierno electrónico consiste en el uso de las tecnologías
de la información y el conocimiento en los procesos internos
de gobierno y en la entrega de los productos y servicios del
Estado tanto a los ciudadanos como al mercado.
12. Por un lado han brindado servicios más eficientes y más rápidos a los
ciudadanos, y por el otro han permitido un control más atento de los
gobiernos. Las tecnologías ayudan a los ciudadanos a exigir más
información y a controlar el uso que las administraciones públicas
hacen de los datos sensibles que pertenecen a las personas.
Las Leyes de Transparencia y Acceso a la Información Pública han
contribuido a regular los aspectos mencionados y a exigir una mayor
rendición de cuentas, fomentando así la auditoría social. Un nivel
mayor de transparencia garantiza a los pueblos un instrumento fuerte
de evaluación de la gestión y el desempeño de los políticos elegidos.
Hoy en día, sin duda, el tema de la transparencia de la administración
pública, estrechamente relacionado con el gobierno electrónico,
representa un asunto pendiente. El gobierno electrónico se refiere al
uso de las tecnologías de la información y comunicación,
particularmente de Internet, como una herramienta para alcanzar un
mejor
13. En México, la Policía Cibernética de la Secretaría de Seguridad
Pública Federal, trabaja en temas de delitos informáticos,
llevando a cabo campañas de prevención del delito informático
a través de la radio y cursos en instituciones públicas y
privadas. También está el equipo UNAM-CERT que, sin tener la
misión de perseguir los delitos cibernéticos, igual realiza
acciones contra sitios de phishing y análisis forense.
En América Latina se considera que no existe una cantidad
suficiente de leyes en materia de delitos informáticos para las
diferentes tipologías de crímenes. Se nota una gran diversidad
de delitos y al mismo tiempo una gran cantidad de bienes
jurídicos que estas normas quieren proteger. Hay casos de
delitos contra el patrimonio, delitos contra la propiedad (física o
intelectual), delitos contra las personas (contra la Intimidad, el
derecho a la propia imagen y la inviolabilidad de domicilio),
delitos contra la hacienda pública nacional que han sido
tratados por normativas diferentes, a veces con reformas de los
códigos penales, a veces con leyes ad hoc, en última instancia
hasta con leyes de comercio electrónico.
14. El código penal mexicano fue reformado con Ley el 17 mayo
1999. El título Décimo del Código Penal, en la sección sobre
"Delitos contra el patrimonio", prevé en el artículo 217 del
referido texto legal al delito informático.
Comete delito informático: “la persona que dolosamente y sin
derecho intercepte, interfiera, reciba, use, altere, dañe o
destruya un soporte lógico o programa de computadora o los
datos contenidos en la misma, en la base, sistema o red, se le
impondrá una pena de seis meses a dos años de prisión y de
noventa a trescientos días de multa”. El código no contempla
todos los tipos más comunes de ataques informáticos. El
capítulo II (como reformado en 1999) se refiere a los "accesos
ilícitos", poniendo de hecho un límite a su aplicación, ya que no
todos los ataques informáticos se perpetran necesariamente
con acceso directo a un sistema.
Ejemplo es el caso de "denial of service" que, según el código
penal federal, tiene como objetivo el de modificar, destruir o
provocar la pérdida de información. La conducta de aquel que
simplemente imposibilita o inhabilita temporalmente un servidor
no vendría entonces a caer en el marco de la norma citada.
15. La Convención sobre el
cibercrimen
El objetivo de esta convención internacional es recurrir a la
colaboración internacional entre países, de manera de se
establezca que una conducta lesiva sea delito en cada
jurisdicción. Así, no obstante se mantengan y se respeten las
legislaciones locales, los Estados deben definir delitos
informáticos basados en un modelo común.
Los delitos cibernéticos frecuentemente tienen implicaciones de
seguridad nacional y de procedimientos de inteligencia, lo cual
complica la colaboración. Por lo tanto, resultará útil establecer
redes de confianza entre las agencias encargadas de combatir
el crimen cibernético en los diversos países para crear una red
de investigación y punición que no sea obstaculizada con las
fronteras.