P. 1
Derecho Informático - Mis Apuntes

Derecho Informático - Mis Apuntes

|Views: 219|Likes:
Publicado porgerman_hyman

More info:

Published by: german_hyman on Oct 10, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/15/2014

pdf

text

original

Derecho Informático

Derecho: Definición:   Como ciencia: Conjunto sistemático de conocimiento. Facultad para hacer legítimamente algo o exigirle a alguien algo (determinado comportamiento).

Derecho Objetivo: Conjunto de normas que regulan las conductas del ser humano en una sociedad dada.   Las normas del derecho son obligatorias y reguladas por el Estado. Las normas éticas o morales son reguladas por la conciencia.

Derecho Positivo: Normas vigentes en el país en un momento determinado. No incluye las normas derogadas. Ramas del Derecho:  Público: Normas que regulan las relaciones del individuo con el Estado. Por ejemplo: o o o o o o  Derecho Penal Derecho Constitucional Derecho Aduanero Derecho Tributario Derecho Internacional Derecho Administrativo

Privado: Se ocupa de las relaciones entre individuos. Por ejemplo: o o o Derecho Civil: Relaciones Privadas (Familia, Propiedad, Sucesiones) Derecho Comercial Derecho Laboral

Procesal: Normas y procedimientos que se deben realizar en los juicios. No es un derecho de forma como los anteriores. 1

Derecho Informático
Fuentes del Derecho: 1. Ley: Incluye leyes, decretos, resoluciones, etc. 2. Jurisprudencia: fallos y plenarios (Cámara de Apelaciones). Los plenarios son sentencias obligatorias para los jueces inferiores. 3. Doctrina: Opiniones de derecho de juristas especializados y libros. 4. Sentido común y costumbres del lugar. 5. Principios: Por ejemplo, buena fe al celebrar un contrato. Jerarquía Normativa: Constitución y Tratados Internacionales Leyes. En un sentido estricto, es decir salidas del Congreso (Poder Legislativo). Decretos Reglamentarios. Detallan las leyes (Poder Ejecutivo).

Resoluciones. Dan más detalles de las leyes y los decretos (Ministerios)

Ordenanzas municipales y código de convivencia. Estructura del Poder Judicial: 3ra Instancia. Corte Suprema de Justicia.

2da Instancia. Cámaras de Apelaciones (Salas de 3 jueces → Mayor objetividad).

1ra Instancia. Jueces Inferiores. Competencia de los Jueces: Las competencias de los jueces están divididos por fueros (civil, comercial, etc.) y por jurisdicción (Competencia por territorio).

2

Derecho Informático
Partes que intervienen en un juicio:  Civil (todo menos penal): o o o  Penal: o o o o Imputado o acusado (condenado si se lo encuentra culpable). Defensor privado u oficial (Si el imputado es abogado no necesita defensor). Querellante Fiscal: Representa al Estado y acusa. Actor: Inicia la demanda. Demandado. Citada de garantía (solo en accidentes → compañías de seguros).

Etapas del proceso de un juicio civil: 1. Mediación: Obligatoria en Capital Federal. El mediador no tiene autoridad, es un abogado. Como máximo se realizan dos reuniones y si llegan a un acuerdo, este se redacta por escrito y se debe cumplir obligatoriamente. 2. Demanda: La presenta el actor. 3. Contestación de la demanda. 4. Prueba pericial. Perito: especialista en un arte o ciencia.

Personas: Es todo ente susceptible de adquirir derechos y contraer obligaciones. Clasificación:   Personas físicas: existencia visible. Personas Jurídicas: existencia ideal. Se clasifican en: o Sociedades Comerciales: S.A. y S.R.L. Tienen fines de lucro. Tienen una normativa estricta: Ley de Sociedades. o Asociaciones Civiles: Clubes, cooperativas, universidades, fundaciones (beneficencia), etc. Grupo de personas con un fin común y sin fines de lucro.

Atributos de la persona física o jurídica:    Nombre / Razón Social. Domicilio. Patrimonio: Conjunto de bienes (tangibles) y derechos (intangibles).

3

Informática:   Documental: Nos referimos a la que estudia el conjunto de procedimientos para almacenaje. integridad. 4 . Impactos de la tecnología:   Globalización: Unificación del conocimiento del mundo. o Personalísimos: Salud.Derecho Informático Patrimonio:   Bienes materiales susceptibles de tener un valor. privacidad. o Intelectuales: Derecho de propiedad sobre algo intangible. De gestión: se refiere a la informática dedicada a la gestión de trámites para agilizarlos como apoyo administrativo. tratamiento. Derecho Informático: Es el conjunto de normas legales que regulan la actividad informática. Derecho Informático: Informática: Disciplina que estudia el fenómeno de la información y su transmisión a través de ordenadores y sistemas de telecomunicaciones como instrumentos. imagen. intimidad. Decisional: Inteligencia artificial donde la computadora reemplaza al ser humano y toma pequeñas decisiones simulando el razonamiento humano que se basa en la lógica a través de premisas tomando una conclusión.  Informática jurídica documental: En 1972 se estableció una base de datos con fallos. Derechos: o Reales: Derecho de propiedad sobre algo tangible. Informática jurídica de gestión: Se utiliza para la gestión de los juzgados. recopilación y recuperación. Plan Nacional de Gobierno Electrónico (Decreto 378/2005): Apuntaba a la informática de gestión para mejorar la gestión pública. libertad. Se utilizó como modelo: ITALGIURE. o Personales: Obligaciones entre acreedor y deudor. Invasión a la privacidad.

El país desarrollado se lleva esta información sin permiso (espionaje). El colegio profesional pierde el control sobre el matriculado. Impactos en la política:       Borra las fronteras de las naciones. Edición: Desde que uno mismo puede crear su página web los editores perdieron fuerzas. comercio y delitos. Intermediarios: Las transacciones se realizan a un costo muy bajo. Es un tema que está en estudio y la solución sería un tratado internacional. Impactos en la economía:       Se ampliará la brecha entre ricos y pobres. Bancos: Aparición de la moneda virtual (tarjetas de crédito y cajeros automáticos). Se eliminan los intermediarios. El estado pierde el control sobre sus ciudadanos. Consumo: Se vuelve ilimitado porque uno tiene acceso a la oferta en forma instantánea. Se produjo un desacomodamiento en las instituciones obligándolas a realizar cambios y actualizaciones. Abrió la oferta evitando los monopolios. Países desarrollados: Están mejor posicionados tecnológicamente y están a favor de la libre transmisión. Impacto en el derecho:  Desacomodamiento: El derecho abarca todas las actividades de la vida del hombre. Posibles posturas del estado: o Controlador: países dictatoriales o Sin control: basados en la libertad de expresión. Hackers: a favor. El flujo de datos trasciende las fronteras. Impacto en la educación:  Colegios profesionales: Se pierde el secreto profesional. Impacto en las comunicaciones:   Decreto 465/2000: Desregularizó el mercado de las telecomunicaciones. Libertad de contenidos basados en la libertad de expresión USA. Viola la soberanía de los países subdesarrollados. Información plena de cada producto. Países subdesarrollados: les genera problemas.Derecho Informático Grupos a favor y en contra de Internet:   Ludditas: estaban en contra de Internet. Telemática. Servicios. 5 . Mercado global. Comercio virtual → El estado pierde el control. Con esta información los países desarrollados se posicionan mejor ante los países subdesarrollados. Satélites: Capturan imágenes de las riquezas naturales de los países.

6 . El hombre es manipulado por la propaganda. Libre elección de contenidos sobre la información. se auto regula. Si un país se impondría en Internet estaría violando la soberanía del resto de los países. Interconectividad. Problemas a resolver:     Aspectos impositivos. Invasión de publicidad no solicitada. No tiene una norma en general. Brinda el poder de informarse sin filtros y a un costo bajo. Tiene masividad de acceso. Publicación de datos erróneos de la persona.Derecho Informático    Competencia y jurisdicción: Es el tema más importante. vida sexual. Esta red global facilita el intercambio de datos. imágenes y sonidos. Red de computadoras interconectadas a con otras redes. Se registra en la sociedad de derecho de autor. Datos sensibles: Raza. religión. Requerimientos de licencias para transmitir por Internet y control de los servidores. Habeas Data. Protección de los menores. Se plantea un problema por los domicilios. Configuración descentralizada: No tiene dueño ni autoridad y en consecuencia se vuelve caótica. Puede perjudicar el honor de las personas. Las bases de datos se han vuelto incontrolables. Las compañías de tarjetas de crédito pueden construir perfiles de las personas. Derecho laboral y contratos: Trabajo desde casa (teletrabajo). Impacto en la vida personal:             Internet no es un medio que asegure la privacidad de las personas. Alemania es el país pionero en el tema. Red de redes. Aspectos legales de Internet: Internet:          Fuente de información y recursos compartidos a escala mundial (Originada con ARPANET en el Pentágono). Uso de imagen y nombres. Para poder resolver todas estas cuestiones se tendrían que unificar los criterios a nivel internacional. Control de estándares tecnológicos de la red. permitiendo obtener la información que uno quiera. Propiedad intelectual: es el derecho de una persona sobre una creación artística o científica. Cuando se busca a un delincuente quién es el juez competente y la jurisdicción.

Ministerio de Ciencia y Tecnología. Secretaría de Inteligencia de Estado (SIDE): Interceptación de la información (Órgano de aplicación de la ley espía). Secretaría de Ciencia y Tecnología: Política pública de la red (contenidos). NIC: Organismo que administra los dominios en Argentina (Cancilleria). IETF (Internet Engineering Task Force): Organismo que se creó para que los usuarios expresen sus opiniones para solucionar problemas operacionales de la red. Volvemos a los países restrictivos y dictatoriales. ICANN: Organismo que administra los dominios a nivel internacional desde 1998. Países como China tratan de controlar los servidores obligándolos a que se registren. la ONU. es internacional y está formada por miembros voluntarios. son autorizaciones a los proveedores de servicios. IAB (Internet Architecture Board): Organismo de tipo técnico que establece estándares para las distintas plataformas. Secretaría de Gestión Pública dependiente del Jefe de Gabinete: Firma digital. Secretaría de Comunicaciones: Licencias. Es a su vez dirigida por el Secretario de Inteligencia. 7 .Cyber Security Assurance Group: Se lanzo contra los cyber piratas. Las normas nacionales deben estar de acuerdo con los organismos internacionales. Las pérdidas económicas para las empresas son impresionantes (Ver Carnivore DCS 1000). El Estado asume la responsabilidad por daños de terceros. Ley Espía 25873/2004 Obliga a los prestadores de Internet (licenciatarios) a poner las comunicaciones al servicio del Poder Judicial para un juicio concreto (información de los usuarios) obligándolos a guardar la información por diez años. En 1995 aparecen los primeros fallos. Internet Society: Fue la mayor organización para controlar la red. Regulación a nivel Internacional:      A nivel internacional no existen normas. Reglas NETIQUETE: Reglas de cortesía para los usuarios. ¿La victima a quién demanda? ¿Al servidor o al usuario? Regulación a nivel nacional: Organismos competentes:     Ministerio de Planificación Federal. Decreto 252/2000 Creación del Programa Nacional para la Sociedad de la Información. Por ejemplo.Derecho Informático Organismos que intentaron controlar la red:        FBI . quien es un miembro especial del Gabinete de Ministros del Poder Ejecutivo Nacional. Ley de decencia (USA): No funciono y se declaró inconstitucional.

Calumnias e injurias vía e-mail. Se solicita al juez que se realice un reconocimiento judicial para constatar el daño. Decreto 1018/1998 Estableció el programa presidencial “argentin@internet. por ejemplo. Fotografía pornográfica. Controlar ruteo de sitio. 8 . Aspectos jurídicos de Internet:       Prueba de juicio de los contenidos de una página web. Probar fechas. En promedio una semana y media. Ver también el artículo 42 de la Constitución Nacional el cual protege a los consumidores. Decreto 1279/1997 (Ley 26032) Establece que el gobierno nacional se ha inclinado a la libertad de contenidos basado en la garantía de la libertad de expresión (dar y recibir información). Iniciada la prueba anticipada tenemos 30 días para iniciar la demanda. Ver artículos 14 y 32 de la Constitución Nacional. Uno puede expresarse pero sin violar la privacidad de los demás. utilizar una computadora del Colegio de Escribanos. Contrato celebrado por Internet. Podría ir el juez junto a un experto. Sería conveniente la participación de un experto informático y utilizar una computadora imparcial. Se podría realizar un allanamiento sorpresivo. ¿Quién es el responsable? Posibles pruebas:  Suponiendo que la prueba existe:  Acta de constatación o acta notarial antes de iniciar el juicio: El escribano hace una captura de la pantalla y hace un acta de constatación. Problemas:    Volatilidad de la información (prueba). Pedofilia. Juicio laboral por servicios publicados en una página de la empresa.Derecho Informático Decreto 554/1997 Declara de Interés Nacional el acceso de los habitantes de la República Argentina a la red mundial INTERNET. Hay que estar muy seguro para proceder de esta forma porque no tiene vuelta atrás. La postura de la libertad de expresión también se basa en el pacto de San José de Costa Rica.  Prueba anticipada (medidas preliminares) Artículo 326 del código de procedimientos.todos”. Decreto 465/2000 Este decreto abrió el mercado de las comunicaciones definiendo el marco para las mismas.

Nombres de Dominio: Derechos Intelectuales: Derecho que tiene una persona sobre una creación de su intelecto y reconocido por el artículo 17 de la Constitución Nacional que dice: “Todo autor es propietario de su obra y todo inventor es propietario de su invento y el descubridor de su descubrimiento” La propiedad intelectual protege:  Inventos y descubrimientos: Ley de Patentes Industriales 24572/1996 o Requisitos:  Originalidad  Utilidad industrial Marcas: Ley de Marcas y Designaciones 22362/1981 o Clasifica los productos en 42 clases. Plenario: Jueces de primera instancia.archive. Podemos pedir a este sitio la copia de la página que queremos demandar. Derechos de Autor: Ley 11.Derecho Informático  Se inicia el juicio directamente. Si se niega se puede tomar como presunción en contra. En nuestro país recién se está implementando.  Otra opción es aplicar la ley espía. En el caso de un email se pide un informe al servidor para que acreditar el envío del mismo.Régimen Legal de la Propiedad Intelectual o Obras artísticas. En otros países se implementó como organismo imparcial. 9 . Asociación sin fines de lucro que guarda copias de todos los sitios que existen por un tiempo prolongado. científicas y literarias o Software Nombres de dominio o Identificar y localizar un ordenador conectado a Internet    Principios en materia de marcas y dominios:  Marcas: o Especialidad: 42 clases.org).723 . NOTA: Cuando se declara una ley como inconstitucional se declara inconstitucional para un juicio puntual pero para el resto sigue siendo aplicable. o Territorialidad. El plenario puede declarar la ley como inconstitucional pero la derogación solo la puede hacer el Congreso.  Suponiendo que la prueba no existe más:  Wayback Machine – The Internet Archive (www. Los plenarios validos son los de los últimos 10 años. Desventaja: pasa mucho tiempo y se puede borrar la información. En la etapa de prueba se pide un perito informático. o Computadoras es la clase 9. o Internacional → OMPI (Organización Mundial de la Propiedad Intelectual).

ICANN está dedicada a preservar la estabilidad operacional de Internet. gov.  Network Information Center Argentina (NIC) Administra los nombres de dominio en Argentina.) y los nombres de dominio de nivel superior territoriales o de códigos de países (ccTLD). es. en principio. etc.com”. “. 10 . “.). etc. identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD). atribuidos a un país determinado (por ejemplo. actualmente son responsabilidad de ICANN. o Identidad: El nombre para cualquier producto. Como asociación privada-pública. it. está asignado a las entidades comerciales. Comercio Internacional y Culto.eu” para los de la Unión Europea. tur. lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos “de abajo hacia arriba” basados en el consenso. org. responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP). que identifican a su titular en consideración del tipo de actividad que lleva cabo (por ejemplo.edu”.net” “.UU.org”. “.es” para los nombres de dominio de empresas o particulares de España. hay que distinguir los nombres de dominio de nivel superior genéricos (gTLD). a las instituciones educativas. “. Depende del Ministerio de Relaciones Exteriores. “. para organizaciones sin finalidad de lucro. y “taringa” el de nivel secundario (hasta 19 caracteres). Se dividen en dominios de nivel superior o de primer nivel (TLD) y cada uno de ellos se divide a su vez en dominios de nivel secundario o de segundo nivel (SLD). mil. promover la competencia. así como de la administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE. o Código de país (ccTLD): ar.net” es el dominio de nivel superior. net. Estructura de Nombre de dominio  Nivel Superior (TLD) o Subdominios (gTLD): com.taringa. Por ejemplo. en el sitio web “www. etc.. Estructura de Nombre de Dominio Los nombres de dominio están estructurados en planos jerárquicos. Entre los nombres de dominio de nivel superior (TLD). “.Derecho Informático  Nombres de dominios: o Universalidad: Podemos vender cualquier cosa. Elementos de un sitio web:   Nombre → NIC Dirección: URL o IP Registradoras de dominios:  Internet Corporation for Assigned Names and Numbers (ICANN) Es una organización sin fines de lucro que opera a nivel internacional.it” para los de Italia.

Prestigio: El dueño de una marca va a decir que hubo competencia desleal porque la otra persona se aprovecha de su reputación. Ley de marcas 22362 Ejercicio abusivo de los derechos. el que embarga primero tiene la prioridad). El dueño de la marca tiene que probar el “peligro en la demora” . provincias y municipios. Las partes saben que van a arbitraje. Fallos: Si el titular de la marca convivió con ese dominio mucho tiempo puede llegar a perder. En la declaración jurada uno declara que no conoce ninguna marca con ese nombre. Hay sitios dedicados al arbitraje para conflictos por dominios.ar →Nación. Aclaración: Arbitraje no es lo mismo que mediación. el “daño irreparable” y la “verosimilitud en el derecho”. Acuerdos TRIPS–GATT: Organización Mundial del Comercio (OMC): Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio. Transferencia: Se puede transferir el dominio a otra persona (contrato privado o público ante escribano). por ejemplo: taringa Resolución 654/2009 – Registración de Nombres de Dominio en Internet       El primero que llega registra (igual a los embargos.Derecho Informático  Nivel Inferior (SLD) o Nombre de hasta 19 caracteres. Arbitraje → Sentencia. Se puede revocar por: o Domicilio falso en la declaración jurada. Conflictos entre registros de dominios y marcas:  La Organización Mundial de la propiedad Intelectual (OMPI): Recomienda que los conflictos se resuelvan por arbitraje. Interviene el fuero Civil y Comercial Federal. 11 . En el caso de las marcas sucede lo mismo pero se publica en un boletín por un plazo prudencial para que aparezca alguien que considere que le corresponde. El dueño de la marca puede pedir que se revoque provisionalmente hasta que se termine el juicio.          Normas de tipo internacional a las cuales adhirió nuestro país:    Convención Internacional de Berma (1886): Protección de Obras Científicas y Literarias. Generalmente se llega a una medida cautelar. El demandante va a invocar la resolución 654. o Conflicto El solicitante y el registrante son solidarios en la responsabilidad. Se usa mucho en contratos (En el contrato se indica que en caso de conflicto van a ir a tal arbitro). Convención de Ginebra (1952): Derechos de Autor. gov.

o Prohibición de analogía: No se puede aplicar porque se parece al delito tal. Se realizó un listado de actividades peligrosas con las cuales se presume responsable él que realiza la actividad. 1113 Código Civil): Aparece como consecuencia de la dificultad para probar los daños.  Velocidad de transmisión. Delito: Una conducta antijurídica.  Volumen de datos.Derecho Informático Ley 11723/1933 . el dueño de un perro. La informática potenció los delitos internacionales. Hay un plazo de prescripción por no uso a los 10 años.    Antijurídica: Principio de Legalidad (Art. Por ejemplo: hurto. el empleador de una persona. Ley 25036 – Propiedad Intelectual del software     Cámara de Empresas de Software & Servicios Informáticos de la República Argentina (CESSI) → Trámite de registro de software Obra inédita: 3 años renovable (Tasa: 2 ‰) Ejecutable: 70 años. o Culpa: Negligencia / error. Por ejemplo. o Defraudación: Almacena copias ilícitas y no tiene facturas. Típica: o Conducta contenida en el Código Penal. 72 bis): Por encargo de tercero y con precio. típica y culpable sancionada con una pena. estafa. Se presume que el que registró es el legítimo autor de la obra y sirve de prueba en el juicio. daño. 18 de la Constitución Nacional).Régimen Legal de la Propiedad Intelectual Utilidad del registro:    Fecha cierta de la obra Presunción de legitimidad ©. 12 . Culpable: o Dolo: Intención de producir un daño. Responsabilidad Objetiva por el Riesgo Creado (Art. Validez: Toda la vida del autor más 70 años para los herederos. el conductor de un auto. Delitos Informáticos: Cualquier delito que involucre el procesamiento o transmisión automática de datos. Delitos: o Daños y perjuicios: Derecho de daños → Civil o Piratería (Art. La informática se considera una actividad peligrosa por:  Atomicidad.

La evidencia es fácil de perder y también la secuencia de acontecimientos. la persona que introduce un virus. Las leyes penales son diferentes. Ley de Defensa del Consumidor – Ley 24240 7. A nivel internacional se magnifican los inconvenientes para incriminar al delincuente. Posiblemente lo ponga en una lista negra. Son de tipo culposo (por negligencia). La sociedad respeta a esta persona. 6. Los tipos penales son distintos en cada país. Son de difícil comprobación. Nivel social alto. entidad financiera o empresa. 5. Lo recomendable es presentar el reclamo por escrito personalmente. 2. Generalmente de 18 a 40 años. Mayormente banco. La ONU tipifico estos problemas: 1. 2. Accede por curiosidad. Tratados de extradición entre los países 4. Suelen producir cuantiosos daños a las empresas y las instituciones. Sexo masculino. Suele ser un empleado muy bien conceptuado. Por ejemplo. 8. Clasificación: o Hacker: No tiene la intención de dañar. luego busca un error operativo y finalmente piensa que se cometió un fraude. o Cracker: Entra al sistema con la intención de causar daño. El delito más cometido es el fraude. Los registros magnéticos son transitorios y se pierden los detalles de lo sucedido. Los sistemas son impersonales. Perfil del Sujeto Activo (Delincuente):           Suele ser un delincuente de cuello blanco. 3. Perfil del Sujeto Pasivo (Victima): 1.Derecho Informático Características:       Suelen ser inadvertidos. ¿Quién va a ser el juez competente? 13 . Generalmente no se mueve por un fin de lucro sino que por desafiar al sistema. 4. Por lo general no se detecta el fraude porque el experto busca un error en el programa. Por ejemplo. Actúan en forma individual. Suelen ser cometidos por menores de edad. cuando uno hace un reclamo te atiende una grabación y la persona no tiene ningún respaldo de su reclamo. La sociedad no considera a esta persona como un delincuente. Utiliza la técnica de ingeniería social. Prefiere no denunciar para evitar el desprestigio y prescinde de los servicios de la persona. Anonimato. Generalmente reciben sanciones menores (no penales). 3.

Por lo tanto el juez competente va a ser el del lugar donde se cometió el delito. Manipulación del output: las cuentas son inicialmente correctas pero se falsea el resultado. inutilizare o hiciere desaparecer una cosa. los virus y el hurto de información. 5. copias ilegales de software. desviaba fondos a una cuenta propia. Por ejemplo. etc. Piratería: El que quiera utilizar un programa deberá tener la licencia. 2311 Código Civil). Uno es guiado por un spam hacia la falsa página web. Nota: En un delito de lesa humanidad puede actuar cualquier país.Derecho Informático Principio general → Territorialidad. (Caso Lanata). Biometría: Identificación de las personas a partir de características únicas más firma digital. Generan daños económicos a las empresas. destrucción de sistemas por cracker. Daño: Destruyere. Caso Rifkin. Si esa comunicación se reenvía a otro o se publica. Se pueden modificar / borrar las pruebas. Puertas trampa: Violación de accesos / códigos de seguridad. Ley 24766 – Ley de Confidencialidad: Violación de correspondencia: Se extendió a los e-mails. Acceder. Clasificación de Delitos Informáticos:             Defraude contra el sistema: Introducir al sistema instrucciones para que haga ciertas operaciones (Caballo de Troya). Delitos Informáticos – Grupos:   Delitos en los cuales se utiliza una computadora pero para cometer delitos tradicionales. Falsificación de documentos Falsificación de identidad: Hoy en día resulta fácil. Delitos contra la privacidad Phishing: Páginas web falsas. I Love You. Clasificación de Delitos Tradicionales:      Hurto: desapoderamiento de una cosa mueble ajena total o parcialmente (Art. Virus: Si llega a destruir todo el sistema pasa a ser sabotaje. 14 . Defraudación: es un engaño. Martes 13. Estafa: Es un engaño en el cual se utiliza un nombre falso. terrorismo. Por ejemplo: piratería. etc. Delitos informáticos propiamente dichos: son nuevas figuras delictivas que aparecieron con la informática. Sabotaje Espionaje: Apoderamiento de secretos militares. abrir o desviar un e-mail del que no se es destinatario: 15 días a seis meses de prisión. científicos. la pena pasa de un mes a un año. apuestas ilegales. Virus famosos: Virus israelí. simular ser un banco para tratar de obtener datos e la cuenta. Robo: Es un hurto efectuado con violencia. Por ejemplo: tráfico de drogas. Pheaking: Tratar de realizar llamadas sin costo.

¿El que navega por estas páginas está penado? Aparentemente no. tráfico de drogas. Proporcionar información a un tercero. Ingresar datos falsos a un archivo. injurias y calumnias (Calumnias: acusar a otro de un delito injustamente) Interceptación de comunicaciones: NASA. que se concreta en la facultad de toda persona para ejercer control sobre la 15 . etc. Instala un programa que dirige al navegador a una página falsa.Derecho Informático      Pharming: E-mail vacío. Delitos a la privacidad: Hurto de información / Acceder sin autorización. Registro de la Propiedad Automotor. Si se accede a un sistema del Estado o de un proveedor de servicios públicos. apoderarse. Canadá y Alemania (neo nazismo). es de un mes a un año. Intimidad: Derecho de toda persona a un espacio de libertad individual que no puede ser invadido por terceros por intromisiones. Delitos tradicionales cometidos a través de la web: Pornografía. Definición: Cualquier material audiovisual con connotaciones sexuales. Servicios de Inteligencia. 128 del CP: Será reprimido con prisión de 6 meses a 4 años. luego los norteamericanos (1974) y luego otros como Francia. Hurto de información → Habeas Data Ley 26388 – Incorporación de Delitos Informáticos al Código Penal:    Extendió el concepto de firma. prostitución. Derecho de autodeterminación informativa: Es un derecho fundamental derivado del derecho a la privacidad. Art. Por ejemplo: Los datos de las tarjetas de crédito dan un perfil muy específico de los clientes. pornografía infantil (se incremento 1500% en el Reino Unido). Con estos perfiles una empresa puede perfeccionar sus publicidades y bajar los costos. Mercado Negro de Bases de Datos: Los datos son incluidos en las bases de datos sin autorización. Delito de pornografía infantil. Quienes ingresen sin autorización a un sistema informático pueden recibir una condena de 15 días a seis meses. Los primeros que sacaron una ley fueron los suecos. suprimir. Hurto de uso: Utilizar activos de la empresa para uso personal. Art. Registro de las Personas. terrorismo. 170 CP). leer. desviar el destino. Violación de correspondencia (Art. Defraudar a otro mediante técnica de manipulación informática (Art. 153 CP): Publicar. Convenio de cibercriminalidad de Budapest. Bases de datos locales: ANSES.      Ver fallo Abreu Carlos 2008. 1071 bis del CC: “El que arbitrariamente se entrometiere en la vida ajena…”. Policía Federal. Protección de datos Personales – Hábeas Data El avance de la tecnología ha avasallado el derecho a la intimidad (derechos personalísimos).

por el llamado recurso de hábeas data. El derecho sustantivo a la autodeterminación informativa se ve complementado. 43 a la Constitución Nacional.Derecho Informático información personal que le concierne. Este artículo establece el derecho que tiene toda persona a acceder a los datos registrados y tiene derecho a pedir correcciones. Reglamenta el artículo 43 de la Constitución Nacional. Ley 25326 – Hábeas Data Concede una acción para ir a la justicia cuando son avasallados sus datos (Modelos: España y Portugal). o Responsable de la base de datos. Spam: Publicidad no solicitada → Invasión a la privacidad. Es una ley de orden público. Cancelar datos sensibles. o Como quedaba muy desprotegido se agrego el art. administrador). en el plano procesal. En la República Argentina. la Ley Nº 25326 y el Decreto 1558/01. Esta ley genera un registro de bases de datos (uno público y otro privado). información bancaria por cheque sin fondo). Protege al damnificado sobre los datos registrados en bases de datos públicas y privadas. está regulado por el artículo 43 de la Constitución. Actualizar datos atrasados (Prontuario policial. Registrante y Registrado:  Registrante: o Titular de la base de datos (Operador. Error del Banco Central: Cliente con cheque sin fondos → Se informa a Veraz. especialmente pero no exclusivamente. o Defiende la libertad de expresión. Establece las obligaciones del titular de la base de datos. Registrado: o Defiende el derecho a la intimidad. Hábeas Corpus → Traer el cuerpo por detención arbitraria al juez. Suprimir información confidencial (Balance de nuestra empresa pasarlo a otra empresa). 16 . La ley fue reglamentada por el decreto 1558/01. Veraz. En este organismo se deben registrar las bases de datos. Nota: Uno puede pedir una acción de amparo cuando se ve afectado un derecho constitucional. contenida en registros públicos o privados.  Derechos del Registrado:     Acceder a los datos.los almacenados en medios informáticos. No se puede dejar de lado por contrato. El organismo competente es la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia (Organismo de aplicación de la ley). actualizaciones y suprimir información confidencial.

). Fines: el registrante solo puede usar los datos para los fines que fueron obtenidos. Si en la base hay un error el cedente y el nuevo titular serán responsables. Notas:                Las empresas de tarjetas de crédito no pueden pasar la información de un cliente a un banco. Disociación de la información: Los encuestados no deben ser identificables. El Banco Central tiene una clasificación de los clientes de los bancos con distintas calificaciones. Hospitales: Si borran los archivos se toma como presunción en contra. Responsabilidad de los servidores: el servidor no es responsable del daño pero tiene la obligación de eliminar el vínculo entre el servidor y los buscadores. Se establece la gratuidad de la consulta. El registro es anual y renovable. El registrante tiene 10 días para cumplir con desde que fue notificado. podría. Trámite de Reclamo:    Intimar por carta documento al titular de la base de datos. o El juez otorga 5 días para que conteste y el juez puede analizar los datos. deben indicar la fuente o usar verbos potenciales (Sería. que sea verdadera. o Se piden medidas cautelares. o Sentencia: Bloqueo del archivo. Por Internet va al Fuero Federal. 17 . Destrucción: Una vez alcanzado el fin de la base de datos esta debe ser destruida. Ver juicio Ponzetti de Balbín. Exposición de imagen: Últimamente se exponen mucho los menores. Derecho al olvido: Al pasar 5 años del cierre de una cuenta corriente se debe eliminar la inhabilitación. La ley 26061 prohíbe la difusión de información que perjudique a menores. Periodistas: Cuando publican una noticia sobre un delito. etc. Competencia del juez: se da opciones. Las transferencias internacionales de datos deben brindar seguridad. Este traspaso debe ser registrado. para no afectar a las personas. etc. Se establecen multas y otras sanciones. Al registrante se le exige que la información tenga “calidad”.Derecho Informático Obligaciones del Titular de la Base de Datos:       Registrarse Es obligación del registrante no haber obtenido los datos por medios desleales o fraudulentos (evitar el mercado negro). es decir. actualizada. Si no responde se deberá iniciar la demanda de hábeas data. Ley 26343 – Blanqueo de Morosos: Complementa la ley de Hábeas Data. El titular de la base de datos puede ceder o vender la base de datos.

Etapas de un Contrato: Todo contrato implica dos etapas:   Oferta. Aceptación. Usuario o adquiriente. Nota: la demencia solo tiene valides si fue declarada en un juicio. Otros que se desprenden de los anteriores. El Colegio de Escribanos presta un servicio para dar fecha cierta a los contratos. ninguna de las partes puede arrepentirse. Una vez que el contrato fue aceptado. Nota: el sellado bancario daba fecha cierta al contrato. Diferenciación establecida por el Código Civil:   Contrato entre presentes: Aceptación automática.Derecho Informático Contratos: Es todo acuerdo de voluntad común entre dos o más personas tendiente a arreglar sus derechos. Contrato entre ausentes: Hay una espera hasta que la otra parte contesta. Por ejemplo cuando uno viaja en colectivo. Locación. Causa lícita: Por ejemplo no se puede firmar un contrato para poner un prostíbulo. sellado bancario. Esto genera el derecho de recibir una indemnización a la otra parte. Contratos Informáticos: Partes involucradas:   Proveedor o prestatario (presta un servicio). Sociedad. Consentimiento válido: Firmado con plena libertad. Elementos de un Contrato – Requisitos:      Capacidad de las partes: Las personas firmantes deben ser capaces (mayores y lúcidos). 18 . etc. Fecha y firma: No lo tiene que validar un escribano. El contrato se perfecciona con la aceptación. Prestación: Es el objeto del contrato y debe estar perfectamente identificado (Precio). Contratos usuales:     Compra – Venta.

La informática es calificada como una actividad peligrosa. Cuando uno coloca un software a medida está realizando una locación de obra o de servicios (Código Civil). Obligación de resultado: Por ejemplo.240. No basta la tradición (entrega). Cuando es para una empresa ya pasa a ser un contrato de ingeniería. Muchas veces se realiza un contrato poco claro y esto genera problemas pudiendo llevar la empresa a la ruina. Francia fue el país que más doctrina elaboró sobre los contratos de sistemas informáticos. La responsabilidad se agrava para el profesional que realice software a medida. Contrato de resultado. En caso de colocar un software empaquetado se aplica la ley del consumidor ley 24. El juez puede anular clausulas de estos contratos. No existe legislación específica para este tipo de contrato. Procesamiento de banco de datos. Tipos de Contratos:    Contrato de medio: No garantiza el resultado. La normativa a aplicar en cada caso es distinta. en cambio. 19 . Consultoría y provisión de software (enlatado). Por ejemplo. el que vende software enlatado tiene menos posibilidades de tener problemas.Derecho Informático Características: 1. etc. Por ejemplo. Relevancia del periodo contractual. médico. tarjetas de crédito. que el sistema funcione correctamente. 2. Complejidad 3. A veces se realiza un contrato de caución (seguro). Clasificación de los Contratos Informáticos:    Provisión de sistema a medida. También puede abarcar la entrega de hardware. Se aplica la responsabilidad objetiva. Contrato de adhesión: Una de las partes redacta todas las clausulas y la otra simplemente firma. bancos. 4. Los contratos informáticos suelen ser considerados de adhesión. la capacitación y la actualización. Luego de instalado puede hacer el mantenimiento. Puede llevar un acuerdo de confidencialidad. abogado. Abusos: se estableció toda una doctrina para defender la parte más débil. Se debe evaluar la realización de un contrato de licencia (subcontrato). Provisión de sistema a medida: El proveedor se compromete a diseñar un sistema informático adaptado al cliente. También se aplica al primer caso.

mantenimiento.  Advertir sobre el peligro de la inserción del sistema y las modificaciones que podría necesitar la empresa (en francés “mise eu guarde”. se hace un estudio de prefactibilidad. Es importante establecer las fechas de entrega porque el cliente puede intimar. 5. Celebración del contrato: El Código Civil habla de venta con sujeción a ensayo o prueba y este es el caso. Costo de adquisición y mantenimiento. cambios estructurales. 4. Si se entregarán equipos se establecen las características (calidad / precio). Prestación. el cliente no tiene derecho a reclamar por las modificaciones que tenga que realizar en consecuencia. La información que se le provee al cliente debe ser entendible. etc. ponerse en guardia). Estos son los impactos de la implementación del sistema en la empresa. Vida del contrato: Suministro de insumos. etc. 3. etc. Elementos de la propuesta: o o o o o o o o Objetivo del contrato. Underselling: Diseñar un sistema que no llegue a cubrir las necesidades. Precio.Derecho Informático Etapas: 1. El contrato debe cumplir con el mínimo del 90% de eficiencia y se puede establecer un plazo de prueba en horas. aire acondicionado. Riesgos o peligros. Overselling: Sobredimensionamiento del sistema (suele suceder). Estos contratos se realizan bajo la condición suspensiva de que el sistema le sirva al cliente. Por ejemplo: necesidad de personal. Precontractual: El usuario tiene una necesidad. 2. Si la empresa tiene área de informática. todos son solidarios: 20  . Con esto se elabora una carta de intención (propuesta).). Obligaciones del Proveedor:  Ayudar al cliente a definir sus necesidades. Obligación solidaria: En el caso de un grupo de personas que provean el servicio. Todo esto genera responsabilidades extra contractuales (ya existe jurisprudencia). Extinción del contrato. Plazo de entrega. Necesidades de espacio físico (electricidad. Ejecución: Etapa de prueba. capacitación.

fuente. El usuario podría pedir daños y perjuicios. Tiene que ser algo que impida la utilización del sistema. Tipos shareware (modalidad). Cuando no se entrega el código fuente el usuario queda en menor posición. 21 . No cubren accidentes y piezas desgastables. Al cliente se le entrega el hardware y la licencia del software.118 del Código Civil). El usuario pasa a ser el licenciatario. Vicios ocultos: Son defectos ocultos que son descubiertos después de la aceptación y que se encontraban desde el inicio y que son de tal gravedad que el cliente los habría adquirido el sistema. algoritmo. Un vicio que afecte solo al 10% del contrato no se considera un vicio oculto. Las garantías normalmente se extienden desde los tres meses hasta un año. Si se encuentra dentro del plazo de prueba podrá pedir que el problema se resuelva en ese tiempo. Buena fe (Art. El programa debe ser coherente. Se exime de responsabilidad al proveedor si el cliente conocía estos defectos. Garantía por vicios. Cuando uno vende un programa enlatado (wrap agreement) la licencia queda establecida cuando se rompe el envoltorio. Si hay una diferencia entre la documentación y lo que hace el programa estamos en presencia de un vicio funcional. manuales explicativos y licencias. Tiene un plazo de tres meses para reclamar. Seguir los consejos del proveedor.Derecho Informático o o Buena fe. 1. Puede ser que uno tenga que mejorar o actualizar. fiable y sin errores. Provisión de software: Programa objeto. Vicios del Contrato – Garantía: El usuario puede encontrar defectos. Obligaciones del Cliente:    Expresar sus necesidades lo más claro posible. Banco de Datos: Banco de datos: información pertinente y no redundante gestionado por un programa apropiado para que un usuario pueda consultarlo en tiempo real.

Derecho Informático Sujetos que intervienen:    Productor: a partir de un documento primario ingresa los datos. Tenemos cinco días para poder realizar devoluciones. El productor prepara el contenido de la base. Para la ley del consumidor estos son contratos a distancia. Por chat se podría realizar un contrato instantáneo. ¿Quién realizará la actualización? ¿Cómo se va a armar? Y ¿quién controlará los errores? Responsabilidades:   Al usuario la información le debe llegar en tiempo útil. Ejemplo de base de datos pública: SAIJ (Sistema Argentino de Informática Jurídica). libros o música. Puede ser comercial o no. Server: banco de datos a disposición de los usuarios (centro de cómputos). 22 . La oferta caduca cuando el usuario se retiró de la página. Operador de red: técnico. En la compraventa a otro país se aplica el Tratado de Viena. La información no debe aparecer distorsionada. Los documentos primarios son los fallos. Otro tipo de clasificación:   Públicos Privados Actualizaciones: Es importante establecer la periodicidad de las actualizaciones. Referenciales. Por ejemplo: contrato por correo electrónico. Los bancos de datos se clasifican en:    Textuales: todo el documento. Contratos telemáticos: Contratos que se celebran a través de Internet. Por ejemplo: la compra de un programa on-line. Factuales: Series numéricas. Tiene la obligación de poner la información en conocimiento. Problema: puede pasar tiempo entre la oferta y la aceptación. Se los suele llamar “click wrap agreement”.

impresora. Este problema se resuelve con la firma digital. Se podría realizar un acta notarial en el momento de la compra. El trabajador se puede desmotivar fácilmente. Teletrabajo: Es el trabajo que el trabajador efectúa sin ir a la oficina y lo realiza en otro lado en forma aislada. Pérdida de identidad / fragmentación. Esta modalidad genero problemas para la ley laboral ya que no estaba contemplada. internet. Para el empleador puede haber falta de control. El empleado tiene gastos de electricidad. etc. Trabajador independiente: Su servicio es para el mercado. La persona se puede deprimir por el aislamiento. Los sindicatos están en contra. papel. Tipos:   Trabajador en relación de dependencia: Trabaja para un empleador y recibe órdenes de este.Derecho Informático En la oferta tiene que estar todo el detalle del producto sino no es una oferta valida. No necesita tanta infraestructura. El trabajador ahorra en transporte y tiene flexibilidad horaria. A veces se suele utilizar una oficina satélite. Se usa por razones de salud para conservar al empleado. Es útil en zonas rurales. Si el contrato es realizado por un menor este no tiene validez (contrato nulo). Generalmente son profesionales y comerciantes (monotributistas). Es conveniente que el pago se realice por medio de tarjeta de crédito o cheque para dejar registro. A veces para confirmar se realiza una llamada telefónica. Generalmente el trabajador gana menos. No recibe órdenes de nadie. Uno de los problemas que se presenta es que las condiciones pueden ser modificadas en forma fraudulenta luego de la aceptación. La Ley Modelo del Comercio Electrónico (ONU.1996) estableció muchas pautas sobre el tema. Jurisdicción: se aplica la del lugar de entrega. 23 . Ventajas y desventajas:             Para el empleador baja los costos. Sería ideal utilizar un sistema mixto. Otro problema es que las partes no están bien identificadas.

Distribuidores: Intermediario entre el comprador y el vendedor. operaciones bursátiles. Creadores: Venden sus propios productos en la red. Homologa dos sistemas jurídicos principales: a.  Negocios totalmente virtuales. Su ganancia surge de la publicidad. Latino 2. Por ejemplo: remates. Tipos de transacciones:   Entre empresas. Comisiones sobre transacciones. Clasificación de Modelos de Negocios: Los modelos de negocios se clasifican de acuerdo a como se obtienen las ganancias. Por ejemplo: donde se encuentra el comprador. Acerca a las partes pero no cobra comisión. Anglosajón b. servicios públicos y privados). 3. 4. Entre una empresa y un consumidor final. 1. Ley de defensa del consumidor – Ley 24. 24 . Por ejemplo: banners. Venta de espacios publicitarios. Normativas: 1. 2. Valor agregado a bienes o servicios. Ley Modelo de Comercio Electrónico (ONU) 3. Por ejemplo: noticias y bibliotecas. Tipos de negocios:  Negocios – comercios que tenían su local y luego crearon una página. OMC (Organización Mundial de Comercio): Da directivas sobre el comercio. Brokers: No interviene en la compraventa. 3. Su ganancia es una comisión sobre la venta. Extractores: Brindan información valiosa para el usuario a través de la red. consultorios. Por ejemplo: Amazon 2.240 Cuando el comercio es internacional se rige por la normativa del país donde surgen los efectos.Derecho Informático E-commerce: Es toda transacción comercial hecha por un medio electrónico (medios y servicios. Modelos de Ganancias: 1. Tratado de Viena: Compraventa Internacional de Mercaderías 4.

Búsqueda: el usuario busca lo que necesita. Chat E-mail Foros de discusión o listas de interés. Este puede ser: o Gratuito (tiene publicidad). Por ejemplo: software o información. Se encarga y se recibe on-line. Transparencia en las transacciones: Sobre todo en las empresas. Sistemas de encriptación para datos como los de las tarjetas de crédito. Espacio: podrá vender a un público más amplio. Nombre del Negocio:   Si el negocio ya existía le conviene registrar el sitio con el mismo nombre. Si registra el sitio a nivel internacional debe tramitarlo como . 4. 2.Derecho Informático Plataformas de Negocios: 1. 3. Llega a domicilio o se retira. Operatoria para una vidriera virtual: 1. 2. 2. Posibles problemas: a. Entrega Ventajas del Negocio Virtual: 1. 3. 7. b. Se encarga on-line y se recibe off-line. Encargo – Pago: cuando el usuario encuentra lo que necesita celebra el contrato. Personal capacitado para mantener la página. Privacidad de los datos: ¿Qué va a hacer la empresa con nuestros datos? c. Redes sociales. Costos: Para implementar el negocio los costos son menores. Puede suceder que lo que se recibe no sea lo que pedimos. Diseño de la página. 5. o En un servidor de una empresa.   25 . o En un servidor pago. Productos más baratos: Se eliminan los intermediarios (mayoristas). b. 6.com. Sistema de pago seguro. Tipos de encargo: a. Costos del Emprendimiento:    Registro del nombre de dominio. 4. Tiempo: ofrece los productos las 24hs los 365 días del año. Publicación: Alojamiento en un servidor. 3. Cantidad de mercadería: Es mayor en una virtual. al eliminar el contacto personal se reduce la corrupción. Oferta amplia.

Acto Jurídico: Hechos:  Naturales: Los hechos de la naturaleza que no tienen vinculación alguna con el derecho se conocen como hechos simples. Promoción: Buscadores y banners. Impuestos:   Si es de tipo internacional se aplican impuestos aduaneros. Son negocios agrupados que sirven de alojamiento cobrando un alquiler (clasificados por rubros). Proveedores:    De contenido: Titular de un sitio web que provee de información a los usuarios. Hay otros hechos de la naturaleza que.Control de los servidores: En el año 2003 el gobierno impuso a los servidores que instalen un software que bloquee el acceso a ciertos sitios Documento y Documento Electrónico: Documento (o Instrumento): La definición se desprende del Código Civil. sin embargo. Es un acto jurídico que se plasma tradicionalmente en un papel. Con tarjeta de crédito Depósito o transferencia. De servicio: o De acceso al sistema. No es recomendable porque se puede catalogar como spam.Derecho Informático Modalidades de Pago:    Contra reembolso. 26 . Los dos últimos son los más convenientes ya que dejan registro. Ley 25690 . o De alojamiento. Shopping on-line:    Se ocupan de diseñar. publicar y a veces de conseguir los clientes. De red. Si es de tipo nacional se aplican los mismos impuestos que a una transacción común.

acciones de bolsa y partidas de registro civil. Si una de las partes no lo reconoce se debe realizar una pericia caligráfica.  Humanos (Actos): Los hechos del hombre también pueden estar absolutamente desvinculados con el derecho o estar relacionados con él. un expediente judicial o administrativo. Por ejemplo. Por ejemplo: acto jurídico solemne de casamiento. Esto evidencia las alteraciones. modificar. Antigüedad de los sellos (tintas). es que el hecho es producido por la naturaleza y el acto por el hombre. La firma sirve para identificar al autor y la pericia caligráfica permite reconocer la validez de la firma. destrucción. un contrato de alquiler. Los hechos del hombre que no tienen relación con el derecho. Por ejemplo. 27 . La firma debe ser ológrafa. El objetivo del acto jurídico puede ser: adquirir. El acto jurídico debe ser realizado por la persona con voluntad (intención) y debe ser lícito. Utilizar software para verificar firmas. Los documentos públicos tienen mayor validez que los privados. subir al colectivo. preferentemente realizada con tinta negra indeleble de cartucho. se llaman actos simples. Los artículos 292 y 293 del Código Penal sancionan los delitos de adulteración. Por ejemplo. Cuando se realiza un contrato de alquiler es conveniente hacerlo autenticar ante un escribano público. Por ejemplo: una escritura. La diferencia entre un hecho jurídico y un acto jurídico. son los llamados hechos jurídicos. Clasificación de Documentos (o Instrumentos):   Públicos: Son aquellos que han sido realizados ante un escribano público o autoridad competente.Derecho Informático tienen relación con el derecho. etc. Para demostrar que son falsos se debe presentar una redargución de falsedad o querella por adulteración (penal). Privados: Son requisitos la fecha y las firmas de las partes. y los hechos del hombre que si tienen relación con el derecho y se llaman actos jurídicos. Al plasmarlo en un papel decimos que lo estamos instrumentando (Forma – Formalidad). el granizo. Una vez que el documento fue reconocido por ambas partes éste pasa a ser público. Para verificar su originalidad se puede realizar:      Pericia caligráfica. Otros deben realizarse por escrito. Biometría: identificación de las personas. Valen como prueba para presentarlos en conflictos. boleto de compraventa. 944 del Código Civil). Para algunos actos jurídicos no es necesario el uso del papel. Lámpara ultravioleta. Por ejemplo. nacer o extinguir un derecho (Art. un testamento. Por ejemplo: contrato de alquiler. Son considerados plena prueba. Puede tener un efecto jurídico (seguro). escriturar una propiedad ante un escribano público. Ambas partes deben reconocer que lo firmaron. Si este no se realiza por escrito no se tiene evidencia para presentar en un juicio.

Derecho Informático La ley aplicable en caso de conflicto es la del lugar donde fue creado el documento. Perdurabilidad: El documento debe permanecer sin alteraciones a través del tiempo. Autenticidad: Tenemos que poder asegurar quién es el autor. 28 . guías telefónicas. etc. En sentido estricto: Solamente es memorizado digitalmente. Una ventaja es que no ocupamos lugar físico. La primera enciclopedia digital fue la Einaudi de Italia. No debe ser destruido. Falla en la fase de creación del programa. 3. 2. Errores intencionales. La falta de autenticidad en un documento electrónico puede deberse a:     Error en la fase de memorización. En 1968 en EEUU apareció por primera vez el reconocimiento de una prueba en juicio de un documento electrónico. Por ejemplo: tarjeta de crédito (Ver Ley de Tarjetas de Crédito). El lenguaje de las computadoras fue reconocido como lenguaje. Originalidad: Tiene que ser original y no copia. Documento Electrónico: Paso una larga evolución hasta que se reconoció que lo escrito en algo que no fuera papel también era un documento. Requisitos: 1. Se publicaron libros que cumplieron los plazos y eran libres. La industria editorial también fue evolucionando. Los problemas que tenemos con respecto a la autenticidad de un documento electrónico se solucionan implementando la firma digital. 4. Integridad: El contenido no debe ser modificado. Clasificación de Documentos Electrónicos:   En sentido amplio: Son aquellos en los cuales la PC solo es un medio. Por ejemplo: Ticket de compra. Se puede controlar con programas de control. La ley de la firma digital dice: “Es la representación digital de los actos o hechos con independencia del soporte utilizado”. Sería ideal utilizarla combinada con el uso de biometría. Errores en la transmisión. Pero esto solo no es suficiente para reconocerlo como documento.

En 1998 aparece el decreto 427 que establece la infraestructura de la firma digital. 4. Actúa como un tercero imparcial que da fe del documento. Los objetivos del sistema son: 1. El organismo licenciante es la Subsecretaría de la Gestión Pública dependiente de la Jefatura de Gabinete. 3. 2. Por ejemplo. La clave se guarda en un registro. La autoridad del certificado siempre está disponible. Luego. Los certificadores. Contiene datos del titular del certificado. Esto hace que sea segura. La firma es inseparable del documento. Esta ley le otorgó pleno valor a los documentos electrónicos siempre que sean originales o primera copia. El que utiliza la clave pública no conoce la clave privada. Principio de funcionamiento: Se basa en la criptografía asimétrica. Este también era aplicable solo a la administración pública para actos internos que no produjeran efectos jurídicos. Luego. El firmante debe utilizar biometría para accionar la clave privada. Posteriormente a la firma ya no se podrá agregar nada al documento y si el documento sufre alguna alteración. No hay forma de firmar un documento en blanco. El certificado de clave pública se puede comparar con el carnet de un club. Son como una escribanía electrónica. otorgan un certificado digital de clave pública. que pueden ser organismos públicos o privados. Aún no fue implementada como se esperaba debido a su complejidad y costo. apareció la Ley 24. 29 . Garantizar la confidencialidad. Se usan dos claves. en el año 2001 aparece la ley de firma digital (ley 25506) para darle finalmente validez a la firma digital. que es una repartición del Estado.624. Garantizar el no repudio: es para que el autor no pueda decir que él no lo hizo. una para encriptar y la otra para desencriptar. Este organismo. que un correo solo pueda ser leído por el destinatario.Derecho Informático Firma Digital: Llega para garantizar de una nueva forma los documentos digitales. es la autoridad que concede las licencias a los certificadores. Garantizar la autenticación: Para identificar al autor. Tiene una limitación: solo era aplicable a los documentos públicos de los archivos de la administración pública. Garantizar la integridad. el sistema avisa al destinatario. En el sistema participa un organismo licenciante. Antes de la llegada de la firma digital se trato de implementar un sistema de escaneo de la firma pero no permitía diferenciar el documento original.

apercibimientos. o Actos personalísimos: Por ejemplo. En la práctica.Derecho Informático Los certificados tienen fecha de vencimiento. No se aplica a: o Testamentos: se deben realizar en la forma tradicional. o Actos jurídicos solemnes: se deben realizar ante un escribano público. Características: Se extendió la posibilidad de ser certificadores a las empresas privadas. o Todo lo que es derecho de familia: Por ejemplo. el certificador puede revocar el certificado y lo publica en Internet. Toda empresa que quiera sacar un dispositivo criptográfico debe pedir autorización a la AFIP. En caso de conflicto entre el certificador y la empresa:   Si el certificador es privado: fuero civil y comercial federal. Si el certificador es estatal: fuero contencioso administrativo federal. casamiento y divorcio. Forma de uso: Se redacta el correo normalmente y luego se firma introduciendo la tarjeta con la clave privada apareciendo el certificado digital. Luego se envía el e-mail y el receptor lo abre con la clave pública (ver: www. No tiene el valor que tiene la firma digital. No conocer la clave privada del firmante.gov. Publicar los certificados revocados. La encriptación puede complicar la actuación del Estado (Ley Espía).pki.   Si el certificador no cumple puede ser sancionado con multas. Por ejemplo. la compraventa de un inmueble. Si la empresa no cumple.ar). En este caso se presenta un conflicto: privacidad versus control de la delincuencia. reconocimiento de un hijo y adopción. sumario administrativo o revoque de la licencia. se trata de un software acoplado especialmente al sistema de correo electrónico. Diferencia entre firma digital y firma electrónica: La firma electrónica no cumple con todos los requisitos. Obligaciones de los Certificadores:    Publicar las empresas certificadas. 30 .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->