Derecho Informático

Derecho: Definición:   Como ciencia: Conjunto sistemático de conocimiento. Facultad para hacer legítimamente algo o exigirle a alguien algo (determinado comportamiento).

Derecho Objetivo: Conjunto de normas que regulan las conductas del ser humano en una sociedad dada.   Las normas del derecho son obligatorias y reguladas por el Estado. Las normas éticas o morales son reguladas por la conciencia.

Derecho Positivo: Normas vigentes en el país en un momento determinado. No incluye las normas derogadas. Ramas del Derecho:  Público: Normas que regulan las relaciones del individuo con el Estado. Por ejemplo: o o o o o o  Derecho Penal Derecho Constitucional Derecho Aduanero Derecho Tributario Derecho Internacional Derecho Administrativo

Privado: Se ocupa de las relaciones entre individuos. Por ejemplo: o o o Derecho Civil: Relaciones Privadas (Familia, Propiedad, Sucesiones) Derecho Comercial Derecho Laboral

Procesal: Normas y procedimientos que se deben realizar en los juicios. No es un derecho de forma como los anteriores. 1

Derecho Informático
Fuentes del Derecho: 1. Ley: Incluye leyes, decretos, resoluciones, etc. 2. Jurisprudencia: fallos y plenarios (Cámara de Apelaciones). Los plenarios son sentencias obligatorias para los jueces inferiores. 3. Doctrina: Opiniones de derecho de juristas especializados y libros. 4. Sentido común y costumbres del lugar. 5. Principios: Por ejemplo, buena fe al celebrar un contrato. Jerarquía Normativa: Constitución y Tratados Internacionales Leyes. En un sentido estricto, es decir salidas del Congreso (Poder Legislativo). Decretos Reglamentarios. Detallan las leyes (Poder Ejecutivo).

Resoluciones. Dan más detalles de las leyes y los decretos (Ministerios)

Ordenanzas municipales y código de convivencia. Estructura del Poder Judicial: 3ra Instancia. Corte Suprema de Justicia.

2da Instancia. Cámaras de Apelaciones (Salas de 3 jueces → Mayor objetividad).

1ra Instancia. Jueces Inferiores. Competencia de los Jueces: Las competencias de los jueces están divididos por fueros (civil, comercial, etc.) y por jurisdicción (Competencia por territorio).

2

Derecho Informático
Partes que intervienen en un juicio:  Civil (todo menos penal): o o o  Penal: o o o o Imputado o acusado (condenado si se lo encuentra culpable). Defensor privado u oficial (Si el imputado es abogado no necesita defensor). Querellante Fiscal: Representa al Estado y acusa. Actor: Inicia la demanda. Demandado. Citada de garantía (solo en accidentes → compañías de seguros).

Etapas del proceso de un juicio civil: 1. Mediación: Obligatoria en Capital Federal. El mediador no tiene autoridad, es un abogado. Como máximo se realizan dos reuniones y si llegan a un acuerdo, este se redacta por escrito y se debe cumplir obligatoriamente. 2. Demanda: La presenta el actor. 3. Contestación de la demanda. 4. Prueba pericial. Perito: especialista en un arte o ciencia.

Personas: Es todo ente susceptible de adquirir derechos y contraer obligaciones. Clasificación:   Personas físicas: existencia visible. Personas Jurídicas: existencia ideal. Se clasifican en: o Sociedades Comerciales: S.A. y S.R.L. Tienen fines de lucro. Tienen una normativa estricta: Ley de Sociedades. o Asociaciones Civiles: Clubes, cooperativas, universidades, fundaciones (beneficencia), etc. Grupo de personas con un fin común y sin fines de lucro.

Atributos de la persona física o jurídica:    Nombre / Razón Social. Domicilio. Patrimonio: Conjunto de bienes (tangibles) y derechos (intangibles).

3

Plan Nacional de Gobierno Electrónico (Decreto 378/2005): Apuntaba a la informática de gestión para mejorar la gestión pública. Informática:   Documental: Nos referimos a la que estudia el conjunto de procedimientos para almacenaje. Derecho Informático: Es el conjunto de normas legales que regulan la actividad informática. Se utilizó como modelo: ITALGIURE. tratamiento. imagen. Invasión a la privacidad. recopilación y recuperación. Derecho Informático: Informática: Disciplina que estudia el fenómeno de la información y su transmisión a través de ordenadores y sistemas de telecomunicaciones como instrumentos.  Informática jurídica documental: En 1972 se estableció una base de datos con fallos. 4 . privacidad. o Personalísimos: Salud. libertad. Decisional: Inteligencia artificial donde la computadora reemplaza al ser humano y toma pequeñas decisiones simulando el razonamiento humano que se basa en la lógica a través de premisas tomando una conclusión. o Personales: Obligaciones entre acreedor y deudor. Informática jurídica de gestión: Se utiliza para la gestión de los juzgados. intimidad. integridad. Derechos: o Reales: Derecho de propiedad sobre algo tangible.Derecho Informático Patrimonio:   Bienes materiales susceptibles de tener un valor. De gestión: se refiere a la informática dedicada a la gestión de trámites para agilizarlos como apoyo administrativo. o Intelectuales: Derecho de propiedad sobre algo intangible. Impactos de la tecnología:   Globalización: Unificación del conocimiento del mundo.

Hackers: a favor. El país desarrollado se lleva esta información sin permiso (espionaje). Impactos en la economía:       Se ampliará la brecha entre ricos y pobres. Abrió la oferta evitando los monopolios. Es un tema que está en estudio y la solución sería un tratado internacional. Se eliminan los intermediarios. El colegio profesional pierde el control sobre el matriculado. Libertad de contenidos basados en la libertad de expresión USA. Edición: Desde que uno mismo puede crear su página web los editores perdieron fuerzas. Satélites: Capturan imágenes de las riquezas naturales de los países. Países subdesarrollados: les genera problemas. Impacto en el derecho:  Desacomodamiento: El derecho abarca todas las actividades de la vida del hombre. Servicios. Mercado global. El flujo de datos trasciende las fronteras. Países desarrollados: Están mejor posicionados tecnológicamente y están a favor de la libre transmisión. comercio y delitos. Impacto en la educación:  Colegios profesionales: Se pierde el secreto profesional. Impacto en las comunicaciones:   Decreto 465/2000: Desregularizó el mercado de las telecomunicaciones. Se produjo un desacomodamiento en las instituciones obligándolas a realizar cambios y actualizaciones. El estado pierde el control sobre sus ciudadanos.Derecho Informático Grupos a favor y en contra de Internet:   Ludditas: estaban en contra de Internet. Telemática. Viola la soberanía de los países subdesarrollados. Comercio virtual → El estado pierde el control. 5 . Información plena de cada producto. Consumo: Se vuelve ilimitado porque uno tiene acceso a la oferta en forma instantánea. Bancos: Aparición de la moneda virtual (tarjetas de crédito y cajeros automáticos). Con esta información los países desarrollados se posicionan mejor ante los países subdesarrollados. Impactos en la política:       Borra las fronteras de las naciones. Intermediarios: Las transacciones se realizan a un costo muy bajo. Posibles posturas del estado: o Controlador: países dictatoriales o Sin control: basados en la libertad de expresión.

Control de estándares tecnológicos de la red. religión. No tiene una norma en general. Habeas Data. Requerimientos de licencias para transmitir por Internet y control de los servidores. 6 . Libre elección de contenidos sobre la información. Red de computadoras interconectadas a con otras redes. Publicación de datos erróneos de la persona. Se plantea un problema por los domicilios. Las bases de datos se han vuelto incontrolables. Brinda el poder de informarse sin filtros y a un costo bajo.Derecho Informático    Competencia y jurisdicción: Es el tema más importante. El hombre es manipulado por la propaganda. Problemas a resolver:     Aspectos impositivos. permitiendo obtener la información que uno quiera. Puede perjudicar el honor de las personas. vida sexual. Cuando se busca a un delincuente quién es el juez competente y la jurisdicción. Aspectos legales de Internet: Internet:          Fuente de información y recursos compartidos a escala mundial (Originada con ARPANET en el Pentágono). Esta red global facilita el intercambio de datos. Invasión de publicidad no solicitada. Tiene masividad de acceso. Derecho laboral y contratos: Trabajo desde casa (teletrabajo). se auto regula. Alemania es el país pionero en el tema. imágenes y sonidos. Red de redes. Para poder resolver todas estas cuestiones se tendrían que unificar los criterios a nivel internacional. Configuración descentralizada: No tiene dueño ni autoridad y en consecuencia se vuelve caótica. Impacto en la vida personal:             Internet no es un medio que asegure la privacidad de las personas. Uso de imagen y nombres. Protección de los menores. Se registra en la sociedad de derecho de autor. Interconectividad. Si un país se impondría en Internet estaría violando la soberanía del resto de los países. Datos sensibles: Raza. Propiedad intelectual: es el derecho de una persona sobre una creación artística o científica. Las compañías de tarjetas de crédito pueden construir perfiles de las personas.

quien es un miembro especial del Gabinete de Ministros del Poder Ejecutivo Nacional. Países como China tratan de controlar los servidores obligándolos a que se registren. la ONU. Secretaría de Gestión Pública dependiente del Jefe de Gabinete: Firma digital. Secretaría de Inteligencia de Estado (SIDE): Interceptación de la información (Órgano de aplicación de la ley espía). son autorizaciones a los proveedores de servicios. Regulación a nivel Internacional:      A nivel internacional no existen normas. ¿La victima a quién demanda? ¿Al servidor o al usuario? Regulación a nivel nacional: Organismos competentes:     Ministerio de Planificación Federal. Ley de decencia (USA): No funciono y se declaró inconstitucional. Es a su vez dirigida por el Secretario de Inteligencia. Decreto 252/2000 Creación del Programa Nacional para la Sociedad de la Información. Internet Society: Fue la mayor organización para controlar la red. IAB (Internet Architecture Board): Organismo de tipo técnico que establece estándares para las distintas plataformas. Ley Espía 25873/2004 Obliga a los prestadores de Internet (licenciatarios) a poner las comunicaciones al servicio del Poder Judicial para un juicio concreto (información de los usuarios) obligándolos a guardar la información por diez años. 7 . El Estado asume la responsabilidad por daños de terceros.Cyber Security Assurance Group: Se lanzo contra los cyber piratas. Por ejemplo. Volvemos a los países restrictivos y dictatoriales. En 1995 aparecen los primeros fallos. Las normas nacionales deben estar de acuerdo con los organismos internacionales. Ministerio de Ciencia y Tecnología. Secretaría de Comunicaciones: Licencias. NIC: Organismo que administra los dominios en Argentina (Cancilleria). Secretaría de Ciencia y Tecnología: Política pública de la red (contenidos).Derecho Informático Organismos que intentaron controlar la red:        FBI . ICANN: Organismo que administra los dominios a nivel internacional desde 1998. es internacional y está formada por miembros voluntarios. IETF (Internet Engineering Task Force): Organismo que se creó para que los usuarios expresen sus opiniones para solucionar problemas operacionales de la red. Las pérdidas económicas para las empresas son impresionantes (Ver Carnivore DCS 1000). Reglas NETIQUETE: Reglas de cortesía para los usuarios.

Calumnias e injurias vía e-mail. Se podría realizar un allanamiento sorpresivo. ¿Quién es el responsable? Posibles pruebas:  Suponiendo que la prueba existe:  Acta de constatación o acta notarial antes de iniciar el juicio: El escribano hace una captura de la pantalla y hace un acta de constatación. utilizar una computadora del Colegio de Escribanos. Podría ir el juez junto a un experto. Controlar ruteo de sitio. Contrato celebrado por Internet. Juicio laboral por servicios publicados en una página de la empresa. Decreto 465/2000 Este decreto abrió el mercado de las comunicaciones definiendo el marco para las mismas. Se solicita al juez que se realice un reconocimiento judicial para constatar el daño.Derecho Informático Decreto 554/1997 Declara de Interés Nacional el acceso de los habitantes de la República Argentina a la red mundial INTERNET. Iniciada la prueba anticipada tenemos 30 días para iniciar la demanda. Uno puede expresarse pero sin violar la privacidad de los demás. Decreto 1279/1997 (Ley 26032) Establece que el gobierno nacional se ha inclinado a la libertad de contenidos basado en la garantía de la libertad de expresión (dar y recibir información). 8 . La postura de la libertad de expresión también se basa en el pacto de San José de Costa Rica. Aspectos jurídicos de Internet:       Prueba de juicio de los contenidos de una página web. por ejemplo. En promedio una semana y media. Sería conveniente la participación de un experto informático y utilizar una computadora imparcial. Decreto 1018/1998 Estableció el programa presidencial “argentin@internet. Probar fechas.  Prueba anticipada (medidas preliminares) Artículo 326 del código de procedimientos. Ver artículos 14 y 32 de la Constitución Nacional. Problemas:    Volatilidad de la información (prueba). Fotografía pornográfica. Hay que estar muy seguro para proceder de esta forma porque no tiene vuelta atrás. Pedofilia.todos”. Ver también el artículo 42 de la Constitución Nacional el cual protege a los consumidores.

o Internacional → OMPI (Organización Mundial de la Propiedad Intelectual).723 . NOTA: Cuando se declara una ley como inconstitucional se declara inconstitucional para un juicio puntual pero para el resto sigue siendo aplicable. 9 . En la etapa de prueba se pide un perito informático. Asociación sin fines de lucro que guarda copias de todos los sitios que existen por un tiempo prolongado.  Otra opción es aplicar la ley espía. o Territorialidad. Nombres de Dominio: Derechos Intelectuales: Derecho que tiene una persona sobre una creación de su intelecto y reconocido por el artículo 17 de la Constitución Nacional que dice: “Todo autor es propietario de su obra y todo inventor es propietario de su invento y el descubridor de su descubrimiento” La propiedad intelectual protege:  Inventos y descubrimientos: Ley de Patentes Industriales 24572/1996 o Requisitos:  Originalidad  Utilidad industrial Marcas: Ley de Marcas y Designaciones 22362/1981 o Clasifica los productos en 42 clases. El plenario puede declarar la ley como inconstitucional pero la derogación solo la puede hacer el Congreso.Régimen Legal de la Propiedad Intelectual o Obras artísticas.org). En otros países se implementó como organismo imparcial. Plenario: Jueces de primera instancia. Si se niega se puede tomar como presunción en contra.Derecho Informático  Se inicia el juicio directamente. Desventaja: pasa mucho tiempo y se puede borrar la información. científicas y literarias o Software Nombres de dominio o Identificar y localizar un ordenador conectado a Internet    Principios en materia de marcas y dominios:  Marcas: o Especialidad: 42 clases. Los plenarios validos son los de los últimos 10 años.  Suponiendo que la prueba no existe más:  Wayback Machine – The Internet Archive (www. Podemos pedir a este sitio la copia de la página que queremos demandar. o Computadoras es la clase 9. Derechos de Autor: Ley 11.archive. En nuestro país recién se está implementando. En el caso de un email se pide un informe al servidor para que acreditar el envío del mismo.

Derecho Informático  Nombres de dominios: o Universalidad: Podemos vender cualquier cosa. lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos “de abajo hacia arriba” basados en el consenso. org. está asignado a las entidades comerciales. Comercio Internacional y Culto. identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD).com”. así como de la administración del sistema de servidores raíz. “. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE. etc. 10 . “. tur. etc. etc. que identifican a su titular en consideración del tipo de actividad que lleva cabo (por ejemplo. it. a las instituciones educativas.net” es el dominio de nivel superior.eu” para los de la Unión Europea. en principio. net. Depende del Ministerio de Relaciones Exteriores. actualmente son responsabilidad de ICANN. responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP). o Identidad: El nombre para cualquier producto. atribuidos a un país determinado (por ejemplo. “.org”..). ICANN está dedicada a preservar la estabilidad operacional de Internet.it” para los de Italia. Por ejemplo.UU. Entre los nombres de dominio de nivel superior (TLD).) y los nombres de dominio de nivel superior territoriales o de códigos de países (ccTLD). Elementos de un sitio web:   Nombre → NIC Dirección: URL o IP Registradoras de dominios:  Internet Corporation for Assigned Names and Numbers (ICANN) Es una organización sin fines de lucro que opera a nivel internacional.net” “. “. “. “. promover la competencia.taringa. gov. para organizaciones sin finalidad de lucro. Se dividen en dominios de nivel superior o de primer nivel (TLD) y cada uno de ellos se divide a su vez en dominios de nivel secundario o de segundo nivel (SLD). en el sitio web “www.  Network Information Center Argentina (NIC) Administra los nombres de dominio en Argentina. Estructura de Nombre de dominio  Nivel Superior (TLD) o Subdominios (gTLD): com. hay que distinguir los nombres de dominio de nivel superior genéricos (gTLD). mil. Estructura de Nombre de Dominio Los nombres de dominio están estructurados en planos jerárquicos. o Código de país (ccTLD): ar. y “taringa” el de nivel secundario (hasta 19 caracteres).es” para los nombres de dominio de empresas o particulares de España. Como asociación privada-pública. es.edu”.

Transferencia: Se puede transferir el dominio a otra persona (contrato privado o público ante escribano).ar →Nación. Arbitraje → Sentencia. En la declaración jurada uno declara que no conoce ninguna marca con ese nombre. el “daño irreparable” y la “verosimilitud en el derecho”. Acuerdos TRIPS–GATT: Organización Mundial del Comercio (OMC): Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio. Conflictos entre registros de dominios y marcas:  La Organización Mundial de la propiedad Intelectual (OMPI): Recomienda que los conflictos se resuelvan por arbitraje. En el caso de las marcas sucede lo mismo pero se publica en un boletín por un plazo prudencial para que aparezca alguien que considere que le corresponde. Se usa mucho en contratos (En el contrato se indica que en caso de conflicto van a ir a tal arbitro). El dueño de la marca puede pedir que se revoque provisionalmente hasta que se termine el juicio. por ejemplo: taringa Resolución 654/2009 – Registración de Nombres de Dominio en Internet       El primero que llega registra (igual a los embargos. Las partes saben que van a arbitraje. Convención de Ginebra (1952): Derechos de Autor. Prestigio: El dueño de una marca va a decir que hubo competencia desleal porque la otra persona se aprovecha de su reputación. El dueño de la marca tiene que probar el “peligro en la demora” .          Normas de tipo internacional a las cuales adhirió nuestro país:    Convención Internacional de Berma (1886): Protección de Obras Científicas y Literarias. Generalmente se llega a una medida cautelar. gov. o Conflicto El solicitante y el registrante son solidarios en la responsabilidad. Aclaración: Arbitraje no es lo mismo que mediación.Derecho Informático  Nivel Inferior (SLD) o Nombre de hasta 19 caracteres. Hay sitios dedicados al arbitraje para conflictos por dominios. El demandante va a invocar la resolución 654. Fallos: Si el titular de la marca convivió con ese dominio mucho tiempo puede llegar a perder. Se puede revocar por: o Domicilio falso en la declaración jurada. Ley de marcas 22362 Ejercicio abusivo de los derechos. Interviene el fuero Civil y Comercial Federal. provincias y municipios. 11 . el que embarga primero tiene la prioridad).

Por ejemplo. estafa. Responsabilidad Objetiva por el Riesgo Creado (Art. Delitos: o Daños y perjuicios: Derecho de daños → Civil o Piratería (Art. 72 bis): Por encargo de tercero y con precio. Validez: Toda la vida del autor más 70 años para los herederos. Se realizó un listado de actividades peligrosas con las cuales se presume responsable él que realiza la actividad. o Defraudación: Almacena copias ilícitas y no tiene facturas. 1113 Código Civil): Aparece como consecuencia de la dificultad para probar los daños. La informática se considera una actividad peligrosa por:  Atomicidad. Delitos Informáticos: Cualquier delito que involucre el procesamiento o transmisión automática de datos. Culpable: o Dolo: Intención de producir un daño.    Antijurídica: Principio de Legalidad (Art. 18 de la Constitución Nacional). Delito: Una conducta antijurídica.Derecho Informático Ley 11723/1933 . típica y culpable sancionada con una pena. Ley 25036 – Propiedad Intelectual del software     Cámara de Empresas de Software & Servicios Informáticos de la República Argentina (CESSI) → Trámite de registro de software Obra inédita: 3 años renovable (Tasa: 2 ‰) Ejecutable: 70 años. daño. Se presume que el que registró es el legítimo autor de la obra y sirve de prueba en el juicio. el conductor de un auto. Típica: o Conducta contenida en el Código Penal. o Culpa: Negligencia / error. o Prohibición de analogía: No se puede aplicar porque se parece al delito tal. el dueño de un perro.Régimen Legal de la Propiedad Intelectual Utilidad del registro:    Fecha cierta de la obra Presunción de legitimidad ©. Hay un plazo de prescripción por no uso a los 10 años. Por ejemplo: hurto. 12 . La informática potenció los delitos internacionales.  Velocidad de transmisión.  Volumen de datos. el empleador de una persona.

Las leyes penales son diferentes. Los tipos penales son distintos en cada país. La evidencia es fácil de perder y también la secuencia de acontecimientos. 3. Por ejemplo. Por ejemplo. A nivel internacional se magnifican los inconvenientes para incriminar al delincuente. La ONU tipifico estos problemas: 1. Tratados de extradición entre los países 4. La sociedad respeta a esta persona. Perfil del Sujeto Pasivo (Victima): 1. Son de difícil comprobación. Suelen ser cometidos por menores de edad. Prefiere no denunciar para evitar el desprestigio y prescinde de los servicios de la persona. entidad financiera o empresa. Mayormente banco. 8. 6. luego busca un error operativo y finalmente piensa que se cometió un fraude. 3. La sociedad no considera a esta persona como un delincuente. Anonimato. Lo recomendable es presentar el reclamo por escrito personalmente. Suele ser un empleado muy bien conceptuado. Los sistemas son impersonales. 4. Sexo masculino. Clasificación: o Hacker: No tiene la intención de dañar. Ley de Defensa del Consumidor – Ley 24240 7. Los registros magnéticos son transitorios y se pierden los detalles de lo sucedido. Son de tipo culposo (por negligencia). Accede por curiosidad.Derecho Informático Características:       Suelen ser inadvertidos. Perfil del Sujeto Activo (Delincuente):           Suele ser un delincuente de cuello blanco. Generalmente de 18 a 40 años. Suelen producir cuantiosos daños a las empresas y las instituciones. Actúan en forma individual. cuando uno hace un reclamo te atiende una grabación y la persona no tiene ningún respaldo de su reclamo. Posiblemente lo ponga en una lista negra. o Cracker: Entra al sistema con la intención de causar daño. Por lo general no se detecta el fraude porque el experto busca un error en el programa. 2. Utiliza la técnica de ingeniería social. 5. Nivel social alto. 2. Generalmente no se mueve por un fin de lucro sino que por desafiar al sistema. Generalmente reciben sanciones menores (no penales). ¿Quién va a ser el juez competente? 13 . El delito más cometido es el fraude. la persona que introduce un virus.

Daño: Destruyere. Martes 13. Clasificación de Delitos Informáticos:             Defraude contra el sistema: Introducir al sistema instrucciones para que haga ciertas operaciones (Caballo de Troya). Sabotaje Espionaje: Apoderamiento de secretos militares. (Caso Lanata). etc. Clasificación de Delitos Tradicionales:      Hurto: desapoderamiento de una cosa mueble ajena total o parcialmente (Art. Manipulación del output: las cuentas son inicialmente correctas pero se falsea el resultado. Nota: En un delito de lesa humanidad puede actuar cualquier país. Se pueden modificar / borrar las pruebas. Caso Rifkin. Ley 24766 – Ley de Confidencialidad: Violación de correspondencia: Se extendió a los e-mails. inutilizare o hiciere desaparecer una cosa. Puertas trampa: Violación de accesos / códigos de seguridad. Acceder. Por lo tanto el juez competente va a ser el del lugar donde se cometió el delito. simular ser un banco para tratar de obtener datos e la cuenta. destrucción de sistemas por cracker. I Love You. Uno es guiado por un spam hacia la falsa página web. Generan daños económicos a las empresas. Por ejemplo. Por ejemplo: piratería. Defraudación: es un engaño. desviaba fondos a una cuenta propia. Delitos Informáticos – Grupos:   Delitos en los cuales se utiliza una computadora pero para cometer delitos tradicionales. científicos. Biometría: Identificación de las personas a partir de características únicas más firma digital. Falsificación de documentos Falsificación de identidad: Hoy en día resulta fácil. Robo: Es un hurto efectuado con violencia. terrorismo. copias ilegales de software. apuestas ilegales. etc. la pena pasa de un mes a un año. Virus: Si llega a destruir todo el sistema pasa a ser sabotaje. Delitos informáticos propiamente dichos: son nuevas figuras delictivas que aparecieron con la informática. Si esa comunicación se reenvía a otro o se publica. Virus famosos: Virus israelí. Pheaking: Tratar de realizar llamadas sin costo. 14 . Delitos contra la privacidad Phishing: Páginas web falsas. Estafa: Es un engaño en el cual se utiliza un nombre falso. 2311 Código Civil). Piratería: El que quiera utilizar un programa deberá tener la licencia. los virus y el hurto de información. abrir o desviar un e-mail del que no se es destinatario: 15 días a seis meses de prisión. 5.Derecho Informático Principio general → Territorialidad. Por ejemplo: tráfico de drogas.

Derecho de autodeterminación informativa: Es un derecho fundamental derivado del derecho a la privacidad. Si se accede a un sistema del Estado o de un proveedor de servicios públicos. Servicios de Inteligencia. 153 CP): Publicar. Mercado Negro de Bases de Datos: Los datos son incluidos en las bases de datos sin autorización. Registro de las Personas. Art. Con estos perfiles una empresa puede perfeccionar sus publicidades y bajar los costos. Los primeros que sacaron una ley fueron los suecos. es de un mes a un año. prostitución. que se concreta en la facultad de toda persona para ejercer control sobre la 15 . Intimidad: Derecho de toda persona a un espacio de libertad individual que no puede ser invadido por terceros por intromisiones. Canadá y Alemania (neo nazismo). tráfico de drogas. pornografía infantil (se incremento 1500% en el Reino Unido). leer. etc. Convenio de cibercriminalidad de Budapest. Violación de correspondencia (Art. Bases de datos locales: ANSES.      Ver fallo Abreu Carlos 2008. Delito de pornografía infantil. Hurto de información → Habeas Data Ley 26388 – Incorporación de Delitos Informáticos al Código Penal:    Extendió el concepto de firma. 1071 bis del CC: “El que arbitrariamente se entrometiere en la vida ajena…”. Registro de la Propiedad Automotor.Derecho Informático      Pharming: E-mail vacío. Ingresar datos falsos a un archivo. Instala un programa que dirige al navegador a una página falsa. 170 CP). Protección de datos Personales – Hábeas Data El avance de la tecnología ha avasallado el derecho a la intimidad (derechos personalísimos). 128 del CP: Será reprimido con prisión de 6 meses a 4 años. Art. Policía Federal. suprimir. Proporcionar información a un tercero. luego los norteamericanos (1974) y luego otros como Francia. Quienes ingresen sin autorización a un sistema informático pueden recibir una condena de 15 días a seis meses. desviar el destino. Defraudar a otro mediante técnica de manipulación informática (Art. apoderarse. Definición: Cualquier material audiovisual con connotaciones sexuales. Delitos a la privacidad: Hurto de información / Acceder sin autorización. terrorismo. Hurto de uso: Utilizar activos de la empresa para uso personal. injurias y calumnias (Calumnias: acusar a otro de un delito injustamente) Interceptación de comunicaciones: NASA. ¿El que navega por estas páginas está penado? Aparentemente no. Delitos tradicionales cometidos a través de la web: Pornografía. Por ejemplo: Los datos de las tarjetas de crédito dan un perfil muy específico de los clientes.

o Responsable de la base de datos. Esta ley genera un registro de bases de datos (uno público y otro privado).los almacenados en medios informáticos. Error del Banco Central: Cliente con cheque sin fondos → Se informa a Veraz. Hábeas Corpus → Traer el cuerpo por detención arbitraria al juez. en el plano procesal. información bancaria por cheque sin fondo). Protege al damnificado sobre los datos registrados en bases de datos públicas y privadas.Derecho Informático información personal que le concierne. No se puede dejar de lado por contrato. está regulado por el artículo 43 de la Constitución. El derecho sustantivo a la autodeterminación informativa se ve complementado. Cancelar datos sensibles. Reglamenta el artículo 43 de la Constitución Nacional. administrador). Actualizar datos atrasados (Prontuario policial. La ley fue reglamentada por el decreto 1558/01. Establece las obligaciones del titular de la base de datos. especialmente pero no exclusivamente. contenida en registros públicos o privados. la Ley Nº 25326 y el Decreto 1558/01. Registrante y Registrado:  Registrante: o Titular de la base de datos (Operador. actualizaciones y suprimir información confidencial. o Como quedaba muy desprotegido se agrego el art. por el llamado recurso de hábeas data. Este artículo establece el derecho que tiene toda persona a acceder a los datos registrados y tiene derecho a pedir correcciones. El organismo competente es la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia (Organismo de aplicación de la ley). Nota: Uno puede pedir una acción de amparo cuando se ve afectado un derecho constitucional. Ley 25326 – Hábeas Data Concede una acción para ir a la justicia cuando son avasallados sus datos (Modelos: España y Portugal). Es una ley de orden público. 43 a la Constitución Nacional. 16 . En este organismo se deben registrar las bases de datos. Veraz. Suprimir información confidencial (Balance de nuestra empresa pasarlo a otra empresa). o Defiende la libertad de expresión.  Derechos del Registrado:     Acceder a los datos. Spam: Publicidad no solicitada → Invasión a la privacidad. En la República Argentina. Registrado: o Defiende el derecho a la intimidad.

Fines: el registrante solo puede usar los datos para los fines que fueron obtenidos. Destrucción: Una vez alcanzado el fin de la base de datos esta debe ser destruida. Al registrante se le exige que la información tenga “calidad”. que sea verdadera. es decir. Las transferencias internacionales de datos deben brindar seguridad. o Se piden medidas cautelares.). Este traspaso debe ser registrado. Ley 26343 – Blanqueo de Morosos: Complementa la ley de Hábeas Data. etc. deben indicar la fuente o usar verbos potenciales (Sería. Ver juicio Ponzetti de Balbín. Notas:                Las empresas de tarjetas de crédito no pueden pasar la información de un cliente a un banco. El Banco Central tiene una clasificación de los clientes de los bancos con distintas calificaciones. La ley 26061 prohíbe la difusión de información que perjudique a menores. Disociación de la información: Los encuestados no deben ser identificables. Exposición de imagen: Últimamente se exponen mucho los menores. El registro es anual y renovable. Competencia del juez: se da opciones. 17 . actualizada. Derecho al olvido: Al pasar 5 años del cierre de una cuenta corriente se debe eliminar la inhabilitación. Si en la base hay un error el cedente y el nuevo titular serán responsables. Se establece la gratuidad de la consulta. Por Internet va al Fuero Federal. o Sentencia: Bloqueo del archivo. para no afectar a las personas. El titular de la base de datos puede ceder o vender la base de datos. podría. Periodistas: Cuando publican una noticia sobre un delito. etc. Responsabilidad de los servidores: el servidor no es responsable del daño pero tiene la obligación de eliminar el vínculo entre el servidor y los buscadores.Derecho Informático Obligaciones del Titular de la Base de Datos:       Registrarse Es obligación del registrante no haber obtenido los datos por medios desleales o fraudulentos (evitar el mercado negro). Se establecen multas y otras sanciones. Hospitales: Si borran los archivos se toma como presunción en contra. El registrante tiene 10 días para cumplir con desde que fue notificado. o El juez otorga 5 días para que conteste y el juez puede analizar los datos. Trámite de Reclamo:    Intimar por carta documento al titular de la base de datos. Si no responde se deberá iniciar la demanda de hábeas data.

Elementos de un Contrato – Requisitos:      Capacidad de las partes: Las personas firmantes deben ser capaces (mayores y lúcidos). Usuario o adquiriente. Esto genera el derecho de recibir una indemnización a la otra parte. Causa lícita: Por ejemplo no se puede firmar un contrato para poner un prostíbulo. etc. 18 . Una vez que el contrato fue aceptado. Etapas de un Contrato: Todo contrato implica dos etapas:   Oferta. ninguna de las partes puede arrepentirse. Prestación: Es el objeto del contrato y debe estar perfectamente identificado (Precio). Aceptación. El contrato se perfecciona con la aceptación. Contratos Informáticos: Partes involucradas:   Proveedor o prestatario (presta un servicio). Nota: la demencia solo tiene valides si fue declarada en un juicio. Contrato entre ausentes: Hay una espera hasta que la otra parte contesta. Locación. Por ejemplo cuando uno viaja en colectivo. Fecha y firma: No lo tiene que validar un escribano. sellado bancario. Diferenciación establecida por el Código Civil:   Contrato entre presentes: Aceptación automática. El Colegio de Escribanos presta un servicio para dar fecha cierta a los contratos. Otros que se desprenden de los anteriores.Derecho Informático Contratos: Es todo acuerdo de voluntad común entre dos o más personas tendiente a arreglar sus derechos. Consentimiento válido: Firmado con plena libertad. Nota: el sellado bancario daba fecha cierta al contrato. Sociedad. Contratos usuales:     Compra – Venta.

La informática es calificada como una actividad peligrosa. Abusos: se estableció toda una doctrina para defender la parte más débil. el que vende software enlatado tiene menos posibilidades de tener problemas. bancos. abogado.240. que el sistema funcione correctamente. En caso de colocar un software empaquetado se aplica la ley del consumidor ley 24. Muchas veces se realiza un contrato poco claro y esto genera problemas pudiendo llevar la empresa a la ruina. Contrato de resultado. la capacitación y la actualización. Se debe evaluar la realización de un contrato de licencia (subcontrato). en cambio. También se aplica al primer caso. tarjetas de crédito. Luego de instalado puede hacer el mantenimiento. Por ejemplo. Cuando es para una empresa ya pasa a ser un contrato de ingeniería. Cuando uno coloca un software a medida está realizando una locación de obra o de servicios (Código Civil). La normativa a aplicar en cada caso es distinta. Francia fue el país que más doctrina elaboró sobre los contratos de sistemas informáticos. El juez puede anular clausulas de estos contratos. etc. No basta la tradición (entrega). Se aplica la responsabilidad objetiva. 2. Procesamiento de banco de datos. Relevancia del periodo contractual. Puede llevar un acuerdo de confidencialidad. Obligación de resultado: Por ejemplo. Provisión de sistema a medida: El proveedor se compromete a diseñar un sistema informático adaptado al cliente. Los contratos informáticos suelen ser considerados de adhesión. Por ejemplo. Tipos de Contratos:    Contrato de medio: No garantiza el resultado. 19 . Complejidad 3. Contrato de adhesión: Una de las partes redacta todas las clausulas y la otra simplemente firma. A veces se realiza un contrato de caución (seguro). Clasificación de los Contratos Informáticos:    Provisión de sistema a medida. 4. médico. No existe legislación específica para este tipo de contrato. También puede abarcar la entrega de hardware.Derecho Informático Características: 1. Consultoría y provisión de software (enlatado). La responsabilidad se agrava para el profesional que realice software a medida.

Overselling: Sobredimensionamiento del sistema (suele suceder). Ejecución: Etapa de prueba. 3. todos son solidarios: 20  . Plazo de entrega. Precio.  Advertir sobre el peligro de la inserción del sistema y las modificaciones que podría necesitar la empresa (en francés “mise eu guarde”. Prestación. Vida del contrato: Suministro de insumos. el cliente no tiene derecho a reclamar por las modificaciones que tenga que realizar en consecuencia. Costo de adquisición y mantenimiento. mantenimiento. Todo esto genera responsabilidades extra contractuales (ya existe jurisprudencia). aire acondicionado. Por ejemplo: necesidad de personal. Con esto se elabora una carta de intención (propuesta). ponerse en guardia). La información que se le provee al cliente debe ser entendible.). 5. Estos son los impactos de la implementación del sistema en la empresa. etc. Obligaciones del Proveedor:  Ayudar al cliente a definir sus necesidades. Underselling: Diseñar un sistema que no llegue a cubrir las necesidades. Si se entregarán equipos se establecen las características (calidad / precio). Celebración del contrato: El Código Civil habla de venta con sujeción a ensayo o prueba y este es el caso. cambios estructurales. Si la empresa tiene área de informática.Derecho Informático Etapas: 1. Precontractual: El usuario tiene una necesidad. El contrato debe cumplir con el mínimo del 90% de eficiencia y se puede establecer un plazo de prueba en horas. Riesgos o peligros. Necesidades de espacio físico (electricidad. Estos contratos se realizan bajo la condición suspensiva de que el sistema le sirva al cliente. 4. se hace un estudio de prefactibilidad. Obligación solidaria: En el caso de un grupo de personas que provean el servicio. etc. Extinción del contrato. 2. capacitación. Es importante establecer las fechas de entrega porque el cliente puede intimar. etc. Elementos de la propuesta: o o o o o o o o Objetivo del contrato.

Provisión de software: Programa objeto. El usuario pasa a ser el licenciatario. Si hay una diferencia entre la documentación y lo que hace el programa estamos en presencia de un vicio funcional. Garantía por vicios. Si se encuentra dentro del plazo de prueba podrá pedir que el problema se resuelva en ese tiempo. Cuando uno vende un programa enlatado (wrap agreement) la licencia queda establecida cuando se rompe el envoltorio. Tipos shareware (modalidad). fuente. 21 . Un vicio que afecte solo al 10% del contrato no se considera un vicio oculto. Tiene que ser algo que impida la utilización del sistema. manuales explicativos y licencias. fiable y sin errores. Obligaciones del Cliente:    Expresar sus necesidades lo más claro posible. El programa debe ser coherente. Las garantías normalmente se extienden desde los tres meses hasta un año.118 del Código Civil). Puede ser que uno tenga que mejorar o actualizar.Derecho Informático o o Buena fe. Tiene un plazo de tres meses para reclamar. El usuario podría pedir daños y perjuicios. Buena fe (Art. Se exime de responsabilidad al proveedor si el cliente conocía estos defectos. Vicios ocultos: Son defectos ocultos que son descubiertos después de la aceptación y que se encontraban desde el inicio y que son de tal gravedad que el cliente los habría adquirido el sistema. Vicios del Contrato – Garantía: El usuario puede encontrar defectos. No cubren accidentes y piezas desgastables. 1. Cuando no se entrega el código fuente el usuario queda en menor posición. Banco de Datos: Banco de datos: información pertinente y no redundante gestionado por un programa apropiado para que un usuario pueda consultarlo en tiempo real. Al cliente se le entrega el hardware y la licencia del software. Seguir los consejos del proveedor. algoritmo.

Los documentos primarios son los fallos. En la compraventa a otro país se aplica el Tratado de Viena. Los bancos de datos se clasifican en:    Textuales: todo el documento. Referenciales. Ejemplo de base de datos pública: SAIJ (Sistema Argentino de Informática Jurídica). La oferta caduca cuando el usuario se retiró de la página. Factuales: Series numéricas. Para la ley del consumidor estos son contratos a distancia. Server: banco de datos a disposición de los usuarios (centro de cómputos). Otro tipo de clasificación:   Públicos Privados Actualizaciones: Es importante establecer la periodicidad de las actualizaciones. libros o música. Se los suele llamar “click wrap agreement”. Por ejemplo: la compra de un programa on-line. ¿Quién realizará la actualización? ¿Cómo se va a armar? Y ¿quién controlará los errores? Responsabilidades:   Al usuario la información le debe llegar en tiempo útil. Operador de red: técnico. Tenemos cinco días para poder realizar devoluciones. La información no debe aparecer distorsionada.Derecho Informático Sujetos que intervienen:    Productor: a partir de un documento primario ingresa los datos. 22 . Por chat se podría realizar un contrato instantáneo. Problema: puede pasar tiempo entre la oferta y la aceptación. Por ejemplo: contrato por correo electrónico. El productor prepara el contenido de la base. Puede ser comercial o no. Contratos telemáticos: Contratos que se celebran a través de Internet. Tiene la obligación de poner la información en conocimiento.

Ventajas y desventajas:             Para el empleador baja los costos.Derecho Informático En la oferta tiene que estar todo el detalle del producto sino no es una oferta valida. papel. 23 . internet.1996) estableció muchas pautas sobre el tema. Es útil en zonas rurales. Los sindicatos están en contra. El empleado tiene gastos de electricidad. Otro problema es que las partes no están bien identificadas. Generalmente son profesionales y comerciantes (monotributistas). Para el empleador puede haber falta de control. A veces para confirmar se realiza una llamada telefónica. Se podría realizar un acta notarial en el momento de la compra. Si el contrato es realizado por un menor este no tiene validez (contrato nulo). Es conveniente que el pago se realice por medio de tarjeta de crédito o cheque para dejar registro. Se usa por razones de salud para conservar al empleado. La Ley Modelo del Comercio Electrónico (ONU. etc. A veces se suele utilizar una oficina satélite. Uno de los problemas que se presenta es que las condiciones pueden ser modificadas en forma fraudulenta luego de la aceptación. Pérdida de identidad / fragmentación. Trabajador independiente: Su servicio es para el mercado. Sería ideal utilizar un sistema mixto. El trabajador ahorra en transporte y tiene flexibilidad horaria. No necesita tanta infraestructura. El trabajador se puede desmotivar fácilmente. Teletrabajo: Es el trabajo que el trabajador efectúa sin ir a la oficina y lo realiza en otro lado en forma aislada. Esta modalidad genero problemas para la ley laboral ya que no estaba contemplada. No recibe órdenes de nadie. Tipos:   Trabajador en relación de dependencia: Trabaja para un empleador y recibe órdenes de este. Este problema se resuelve con la firma digital. La persona se puede deprimir por el aislamiento. impresora. Jurisdicción: se aplica la del lugar de entrega. Generalmente el trabajador gana menos.

Tipos de negocios:  Negocios – comercios que tenían su local y luego crearon una página. Tratado de Viena: Compraventa Internacional de Mercaderías 4. Tipos de transacciones:   Entre empresas.240 Cuando el comercio es internacional se rige por la normativa del país donde surgen los efectos. Por ejemplo: donde se encuentra el comprador. Extractores: Brindan información valiosa para el usuario a través de la red. servicios públicos y privados). Por ejemplo: Amazon 2. 24 . Entre una empresa y un consumidor final. 1. 4. Venta de espacios publicitarios. Ley Modelo de Comercio Electrónico (ONU) 3. Latino 2. Homologa dos sistemas jurídicos principales: a. Su ganancia surge de la publicidad. Comisiones sobre transacciones. Normativas: 1. Su ganancia es una comisión sobre la venta. 3. Brokers: No interviene en la compraventa. Distribuidores: Intermediario entre el comprador y el vendedor. Acerca a las partes pero no cobra comisión. 2. Creadores: Venden sus propios productos en la red. Valor agregado a bienes o servicios.Derecho Informático E-commerce: Es toda transacción comercial hecha por un medio electrónico (medios y servicios. Anglosajón b. 3.  Negocios totalmente virtuales. Clasificación de Modelos de Negocios: Los modelos de negocios se clasifican de acuerdo a como se obtienen las ganancias. Por ejemplo: banners. Por ejemplo: remates. OMC (Organización Mundial de Comercio): Da directivas sobre el comercio. operaciones bursátiles. Modelos de Ganancias: 1. consultorios. Ley de defensa del consumidor – Ley 24. Por ejemplo: noticias y bibliotecas.

3. Entrega Ventajas del Negocio Virtual: 1. Espacio: podrá vender a un público más amplio. o En un servidor de una empresa. Transparencia en las transacciones: Sobre todo en las empresas. Se encarga on-line y se recibe off-line. Posibles problemas: a. Llega a domicilio o se retira. 7. Sistema de pago seguro. Costos: Para implementar el negocio los costos son menores. Privacidad de los datos: ¿Qué va a hacer la empresa con nuestros datos? c. Si registra el sitio a nivel internacional debe tramitarlo como . 5. Diseño de la página. Búsqueda: el usuario busca lo que necesita. Redes sociales.com. b.   25 . Este puede ser: o Gratuito (tiene publicidad). 4.Derecho Informático Plataformas de Negocios: 1. Operatoria para una vidriera virtual: 1. Sistemas de encriptación para datos como los de las tarjetas de crédito. Por ejemplo: software o información. 2. 3. Oferta amplia. Encargo – Pago: cuando el usuario encuentra lo que necesita celebra el contrato. b. Costos del Emprendimiento:    Registro del nombre de dominio. 2. Chat E-mail Foros de discusión o listas de interés. 2. 6. Puede suceder que lo que se recibe no sea lo que pedimos. Publicación: Alojamiento en un servidor. al eliminar el contacto personal se reduce la corrupción. Nombre del Negocio:   Si el negocio ya existía le conviene registrar el sitio con el mismo nombre. 3. 4. Tiempo: ofrece los productos las 24hs los 365 días del año. Personal capacitado para mantener la página. Cantidad de mercadería: Es mayor en una virtual. o En un servidor pago. Productos más baratos: Se eliminan los intermediarios (mayoristas). Se encarga y se recibe on-line. Tipos de encargo: a.

Los dos últimos son los más convenientes ya que dejan registro. De servicio: o De acceso al sistema. No es recomendable porque se puede catalogar como spam. o De alojamiento.Derecho Informático Modalidades de Pago:    Contra reembolso. Ley 25690 . Hay otros hechos de la naturaleza que. publicar y a veces de conseguir los clientes. Proveedores:    De contenido: Titular de un sitio web que provee de información a los usuarios. Shopping on-line:    Se ocupan de diseñar.Control de los servidores: En el año 2003 el gobierno impuso a los servidores que instalen un software que bloquee el acceso a ciertos sitios Documento y Documento Electrónico: Documento (o Instrumento): La definición se desprende del Código Civil. Es un acto jurídico que se plasma tradicionalmente en un papel. sin embargo. Si es de tipo nacional se aplican los mismos impuestos que a una transacción común. Son negocios agrupados que sirven de alojamiento cobrando un alquiler (clasificados por rubros). De red. 26 . Impuestos:   Si es de tipo internacional se aplican impuestos aduaneros. Acto Jurídico: Hechos:  Naturales: Los hechos de la naturaleza que no tienen vinculación alguna con el derecho se conocen como hechos simples. Promoción: Buscadores y banners. Con tarjeta de crédito Depósito o transferencia.

27 . Utilizar software para verificar firmas. Por ejemplo: acto jurídico solemne de casamiento. Puede tener un efecto jurídico (seguro). El objetivo del acto jurídico puede ser: adquirir. Los artículos 292 y 293 del Código Penal sancionan los delitos de adulteración. Una vez que el documento fue reconocido por ambas partes éste pasa a ser público. Biometría: identificación de las personas. Los hechos del hombre que no tienen relación con el derecho. Para demostrar que son falsos se debe presentar una redargución de falsedad o querella por adulteración (penal). etc. Por ejemplo: una escritura. Por ejemplo. son los llamados hechos jurídicos. La firma sirve para identificar al autor y la pericia caligráfica permite reconocer la validez de la firma. 944 del Código Civil). Por ejemplo. Lámpara ultravioleta. se llaman actos simples.Derecho Informático tienen relación con el derecho. Para algunos actos jurídicos no es necesario el uso del papel. subir al colectivo.  Humanos (Actos): Los hechos del hombre también pueden estar absolutamente desvinculados con el derecho o estar relacionados con él. Valen como prueba para presentarlos en conflictos. nacer o extinguir un derecho (Art. un testamento. Clasificación de Documentos (o Instrumentos):   Públicos: Son aquellos que han sido realizados ante un escribano público o autoridad competente. El acto jurídico debe ser realizado por la persona con voluntad (intención) y debe ser lícito. La firma debe ser ológrafa. Al plasmarlo en un papel decimos que lo estamos instrumentando (Forma – Formalidad). destrucción. Antigüedad de los sellos (tintas). Si este no se realiza por escrito no se tiene evidencia para presentar en un juicio. Para verificar su originalidad se puede realizar:      Pericia caligráfica. La diferencia entre un hecho jurídico y un acto jurídico. acciones de bolsa y partidas de registro civil. Ambas partes deben reconocer que lo firmaron. y los hechos del hombre que si tienen relación con el derecho y se llaman actos jurídicos. el granizo. Por ejemplo: contrato de alquiler. es que el hecho es producido por la naturaleza y el acto por el hombre. Los documentos públicos tienen mayor validez que los privados. un expediente judicial o administrativo. Por ejemplo. Si una de las partes no lo reconoce se debe realizar una pericia caligráfica. Cuando se realiza un contrato de alquiler es conveniente hacerlo autenticar ante un escribano público. un contrato de alquiler. Por ejemplo. Privados: Son requisitos la fecha y las firmas de las partes. escriturar una propiedad ante un escribano público. modificar. boleto de compraventa. Son considerados plena prueba. preferentemente realizada con tinta negra indeleble de cartucho. Esto evidencia las alteraciones. Otros deben realizarse por escrito.

Los problemas que tenemos con respecto a la autenticidad de un documento electrónico se solucionan implementando la firma digital. Requisitos: 1. Integridad: El contenido no debe ser modificado. Errores en la transmisión. La industria editorial también fue evolucionando. guías telefónicas. En 1968 en EEUU apareció por primera vez el reconocimiento de una prueba en juicio de un documento electrónico. 28 . La ley de la firma digital dice: “Es la representación digital de los actos o hechos con independencia del soporte utilizado”. 4. Pero esto solo no es suficiente para reconocerlo como documento. Perdurabilidad: El documento debe permanecer sin alteraciones a través del tiempo. Documento Electrónico: Paso una larga evolución hasta que se reconoció que lo escrito en algo que no fuera papel también era un documento. 2. Errores intencionales. etc. La primera enciclopedia digital fue la Einaudi de Italia. No debe ser destruido. Por ejemplo: Ticket de compra. Por ejemplo: tarjeta de crédito (Ver Ley de Tarjetas de Crédito). Clasificación de Documentos Electrónicos:   En sentido amplio: Son aquellos en los cuales la PC solo es un medio. Falla en la fase de creación del programa. Sería ideal utilizarla combinada con el uso de biometría. La falta de autenticidad en un documento electrónico puede deberse a:     Error en la fase de memorización. Una ventaja es que no ocupamos lugar físico. 3. El lenguaje de las computadoras fue reconocido como lenguaje. Se puede controlar con programas de control.Derecho Informático La ley aplicable en caso de conflicto es la del lugar donde fue creado el documento. En sentido estricto: Solamente es memorizado digitalmente. Autenticidad: Tenemos que poder asegurar quién es el autor. Se publicaron libros que cumplieron los plazos y eran libres. Originalidad: Tiene que ser original y no copia.

Tiene una limitación: solo era aplicable a los documentos públicos de los archivos de la administración pública. Los objetivos del sistema son: 1. El firmante debe utilizar biometría para accionar la clave privada. Garantizar la autenticación: Para identificar al autor. Se usan dos claves. Actúa como un tercero imparcial que da fe del documento. Esta ley le otorgó pleno valor a los documentos electrónicos siempre que sean originales o primera copia. otorgan un certificado digital de clave pública. 2. Son como una escribanía electrónica. En el sistema participa un organismo licenciante. 3. Luego. Garantizar el no repudio: es para que el autor no pueda decir que él no lo hizo. apareció la Ley 24. La clave se guarda en un registro. Contiene datos del titular del certificado. el sistema avisa al destinatario. Este organismo. Garantizar la confidencialidad. que pueden ser organismos públicos o privados. Luego. en el año 2001 aparece la ley de firma digital (ley 25506) para darle finalmente validez a la firma digital. Esto hace que sea segura. que un correo solo pueda ser leído por el destinatario. El organismo licenciante es la Subsecretaría de la Gestión Pública dependiente de la Jefatura de Gabinete. El que utiliza la clave pública no conoce la clave privada. 4. La autoridad del certificado siempre está disponible. Garantizar la integridad. Por ejemplo.624. que es una repartición del Estado. Antes de la llegada de la firma digital se trato de implementar un sistema de escaneo de la firma pero no permitía diferenciar el documento original. En 1998 aparece el decreto 427 que establece la infraestructura de la firma digital. No hay forma de firmar un documento en blanco. Posteriormente a la firma ya no se podrá agregar nada al documento y si el documento sufre alguna alteración. El certificado de clave pública se puede comparar con el carnet de un club. 29 . Principio de funcionamiento: Se basa en la criptografía asimétrica. Los certificadores.Derecho Informático Firma Digital: Llega para garantizar de una nueva forma los documentos digitales. Este también era aplicable solo a la administración pública para actos internos que no produjeran efectos jurídicos. La firma es inseparable del documento. es la autoridad que concede las licencias a los certificadores. Aún no fue implementada como se esperaba debido a su complejidad y costo. una para encriptar y la otra para desencriptar.

Publicar los certificados revocados. Diferencia entre firma digital y firma electrónica: La firma electrónica no cumple con todos los requisitos.pki. No tiene el valor que tiene la firma digital.ar). o Actos personalísimos: Por ejemplo. se trata de un software acoplado especialmente al sistema de correo electrónico.   Si el certificador no cumple puede ser sancionado con multas. o Todo lo que es derecho de familia: Por ejemplo. No conocer la clave privada del firmante. Obligaciones de los Certificadores:    Publicar las empresas certificadas. La encriptación puede complicar la actuación del Estado (Ley Espía). la compraventa de un inmueble.Derecho Informático Los certificados tienen fecha de vencimiento. casamiento y divorcio. el certificador puede revocar el certificado y lo publica en Internet. Características: Se extendió la posibilidad de ser certificadores a las empresas privadas. Forma de uso: Se redacta el correo normalmente y luego se firma introduciendo la tarjeta con la clave privada apareciendo el certificado digital. Toda empresa que quiera sacar un dispositivo criptográfico debe pedir autorización a la AFIP. 30 . reconocimiento de un hijo y adopción. Si la empresa no cumple. Luego se envía el e-mail y el receptor lo abre con la clave pública (ver: www.gov. No se aplica a: o Testamentos: se deben realizar en la forma tradicional. En la práctica. Por ejemplo. sumario administrativo o revoque de la licencia. Si el certificador es estatal: fuero contencioso administrativo federal. apercibimientos. En caso de conflicto entre el certificador y la empresa:   Si el certificador es privado: fuero civil y comercial federal. o Actos jurídicos solemnes: se deben realizar ante un escribano público. En este caso se presenta un conflicto: privacidad versus control de la delincuencia.

Sign up to vote on this title
UsefulNot useful