Derecho Informático

Derecho: Definición:   Como ciencia: Conjunto sistemático de conocimiento. Facultad para hacer legítimamente algo o exigirle a alguien algo (determinado comportamiento).

Derecho Objetivo: Conjunto de normas que regulan las conductas del ser humano en una sociedad dada.   Las normas del derecho son obligatorias y reguladas por el Estado. Las normas éticas o morales son reguladas por la conciencia.

Derecho Positivo: Normas vigentes en el país en un momento determinado. No incluye las normas derogadas. Ramas del Derecho:  Público: Normas que regulan las relaciones del individuo con el Estado. Por ejemplo: o o o o o o  Derecho Penal Derecho Constitucional Derecho Aduanero Derecho Tributario Derecho Internacional Derecho Administrativo

Privado: Se ocupa de las relaciones entre individuos. Por ejemplo: o o o Derecho Civil: Relaciones Privadas (Familia, Propiedad, Sucesiones) Derecho Comercial Derecho Laboral

Procesal: Normas y procedimientos que se deben realizar en los juicios. No es un derecho de forma como los anteriores. 1

Derecho Informático
Fuentes del Derecho: 1. Ley: Incluye leyes, decretos, resoluciones, etc. 2. Jurisprudencia: fallos y plenarios (Cámara de Apelaciones). Los plenarios son sentencias obligatorias para los jueces inferiores. 3. Doctrina: Opiniones de derecho de juristas especializados y libros. 4. Sentido común y costumbres del lugar. 5. Principios: Por ejemplo, buena fe al celebrar un contrato. Jerarquía Normativa: Constitución y Tratados Internacionales Leyes. En un sentido estricto, es decir salidas del Congreso (Poder Legislativo). Decretos Reglamentarios. Detallan las leyes (Poder Ejecutivo).

Resoluciones. Dan más detalles de las leyes y los decretos (Ministerios)

Ordenanzas municipales y código de convivencia. Estructura del Poder Judicial: 3ra Instancia. Corte Suprema de Justicia.

2da Instancia. Cámaras de Apelaciones (Salas de 3 jueces → Mayor objetividad).

1ra Instancia. Jueces Inferiores. Competencia de los Jueces: Las competencias de los jueces están divididos por fueros (civil, comercial, etc.) y por jurisdicción (Competencia por territorio).

2

Derecho Informático
Partes que intervienen en un juicio:  Civil (todo menos penal): o o o  Penal: o o o o Imputado o acusado (condenado si se lo encuentra culpable). Defensor privado u oficial (Si el imputado es abogado no necesita defensor). Querellante Fiscal: Representa al Estado y acusa. Actor: Inicia la demanda. Demandado. Citada de garantía (solo en accidentes → compañías de seguros).

Etapas del proceso de un juicio civil: 1. Mediación: Obligatoria en Capital Federal. El mediador no tiene autoridad, es un abogado. Como máximo se realizan dos reuniones y si llegan a un acuerdo, este se redacta por escrito y se debe cumplir obligatoriamente. 2. Demanda: La presenta el actor. 3. Contestación de la demanda. 4. Prueba pericial. Perito: especialista en un arte o ciencia.

Personas: Es todo ente susceptible de adquirir derechos y contraer obligaciones. Clasificación:   Personas físicas: existencia visible. Personas Jurídicas: existencia ideal. Se clasifican en: o Sociedades Comerciales: S.A. y S.R.L. Tienen fines de lucro. Tienen una normativa estricta: Ley de Sociedades. o Asociaciones Civiles: Clubes, cooperativas, universidades, fundaciones (beneficencia), etc. Grupo de personas con un fin común y sin fines de lucro.

Atributos de la persona física o jurídica:    Nombre / Razón Social. Domicilio. Patrimonio: Conjunto de bienes (tangibles) y derechos (intangibles).

3

privacidad. Plan Nacional de Gobierno Electrónico (Decreto 378/2005): Apuntaba a la informática de gestión para mejorar la gestión pública.Derecho Informático Patrimonio:   Bienes materiales susceptibles de tener un valor. Impactos de la tecnología:   Globalización: Unificación del conocimiento del mundo. o Intelectuales: Derecho de propiedad sobre algo intangible. Decisional: Inteligencia artificial donde la computadora reemplaza al ser humano y toma pequeñas decisiones simulando el razonamiento humano que se basa en la lógica a través de premisas tomando una conclusión. 4 . recopilación y recuperación. Derecho Informático: Es el conjunto de normas legales que regulan la actividad informática. integridad. imagen. De gestión: se refiere a la informática dedicada a la gestión de trámites para agilizarlos como apoyo administrativo. intimidad. Informática:   Documental: Nos referimos a la que estudia el conjunto de procedimientos para almacenaje. Invasión a la privacidad. Se utilizó como modelo: ITALGIURE. libertad. o Personales: Obligaciones entre acreedor y deudor. Derechos: o Reales: Derecho de propiedad sobre algo tangible. Informática jurídica de gestión: Se utiliza para la gestión de los juzgados. o Personalísimos: Salud. Derecho Informático: Informática: Disciplina que estudia el fenómeno de la información y su transmisión a través de ordenadores y sistemas de telecomunicaciones como instrumentos.  Informática jurídica documental: En 1972 se estableció una base de datos con fallos. tratamiento.

Hackers: a favor. Países desarrollados: Están mejor posicionados tecnológicamente y están a favor de la libre transmisión. Impacto en las comunicaciones:   Decreto 465/2000: Desregularizó el mercado de las telecomunicaciones. Edición: Desde que uno mismo puede crear su página web los editores perdieron fuerzas. Abrió la oferta evitando los monopolios. Telemática. El estado pierde el control sobre sus ciudadanos.Derecho Informático Grupos a favor y en contra de Internet:   Ludditas: estaban en contra de Internet. Bancos: Aparición de la moneda virtual (tarjetas de crédito y cajeros automáticos). Mercado global. Se eliminan los intermediarios. Viola la soberanía de los países subdesarrollados. comercio y delitos. Impactos en la economía:       Se ampliará la brecha entre ricos y pobres. 5 . Posibles posturas del estado: o Controlador: países dictatoriales o Sin control: basados en la libertad de expresión. El país desarrollado se lleva esta información sin permiso (espionaje). El colegio profesional pierde el control sobre el matriculado. Es un tema que está en estudio y la solución sería un tratado internacional. Intermediarios: Las transacciones se realizan a un costo muy bajo. Impacto en la educación:  Colegios profesionales: Se pierde el secreto profesional. Consumo: Se vuelve ilimitado porque uno tiene acceso a la oferta en forma instantánea. El flujo de datos trasciende las fronteras. Impacto en el derecho:  Desacomodamiento: El derecho abarca todas las actividades de la vida del hombre. Servicios. Con esta información los países desarrollados se posicionan mejor ante los países subdesarrollados. Se produjo un desacomodamiento en las instituciones obligándolas a realizar cambios y actualizaciones. Libertad de contenidos basados en la libertad de expresión USA. Impactos en la política:       Borra las fronteras de las naciones. Comercio virtual → El estado pierde el control. Información plena de cada producto. Satélites: Capturan imágenes de las riquezas naturales de los países. Países subdesarrollados: les genera problemas.

Cuando se busca a un delincuente quién es el juez competente y la jurisdicción. Red de redes. se auto regula. Si un país se impondría en Internet estaría violando la soberanía del resto de los países. Datos sensibles: Raza. Las bases de datos se han vuelto incontrolables. Control de estándares tecnológicos de la red. Interconectividad. Requerimientos de licencias para transmitir por Internet y control de los servidores. El hombre es manipulado por la propaganda. Configuración descentralizada: No tiene dueño ni autoridad y en consecuencia se vuelve caótica. Se plantea un problema por los domicilios. imágenes y sonidos. Publicación de datos erróneos de la persona. No tiene una norma en general. vida sexual. Las compañías de tarjetas de crédito pueden construir perfiles de las personas. religión. Libre elección de contenidos sobre la información. permitiendo obtener la información que uno quiera. Para poder resolver todas estas cuestiones se tendrían que unificar los criterios a nivel internacional.Derecho Informático    Competencia y jurisdicción: Es el tema más importante. Impacto en la vida personal:             Internet no es un medio que asegure la privacidad de las personas. Protección de los menores. Habeas Data. Propiedad intelectual: es el derecho de una persona sobre una creación artística o científica. 6 . Problemas a resolver:     Aspectos impositivos. Tiene masividad de acceso. Se registra en la sociedad de derecho de autor. Red de computadoras interconectadas a con otras redes. Derecho laboral y contratos: Trabajo desde casa (teletrabajo). Aspectos legales de Internet: Internet:          Fuente de información y recursos compartidos a escala mundial (Originada con ARPANET en el Pentágono). Esta red global facilita el intercambio de datos. Alemania es el país pionero en el tema. Invasión de publicidad no solicitada. Puede perjudicar el honor de las personas. Brinda el poder de informarse sin filtros y a un costo bajo. Uso de imagen y nombres.

En 1995 aparecen los primeros fallos. es internacional y está formada por miembros voluntarios. Ministerio de Ciencia y Tecnología. El Estado asume la responsabilidad por daños de terceros. Secretaría de Gestión Pública dependiente del Jefe de Gabinete: Firma digital. Ley Espía 25873/2004 Obliga a los prestadores de Internet (licenciatarios) a poner las comunicaciones al servicio del Poder Judicial para un juicio concreto (información de los usuarios) obligándolos a guardar la información por diez años. Por ejemplo. ICANN: Organismo que administra los dominios a nivel internacional desde 1998. la ONU. ¿La victima a quién demanda? ¿Al servidor o al usuario? Regulación a nivel nacional: Organismos competentes:     Ministerio de Planificación Federal. Ley de decencia (USA): No funciono y se declaró inconstitucional. Regulación a nivel Internacional:      A nivel internacional no existen normas. IAB (Internet Architecture Board): Organismo de tipo técnico que establece estándares para las distintas plataformas. Reglas NETIQUETE: Reglas de cortesía para los usuarios. Internet Society: Fue la mayor organización para controlar la red. Países como China tratan de controlar los servidores obligándolos a que se registren. Volvemos a los países restrictivos y dictatoriales. IETF (Internet Engineering Task Force): Organismo que se creó para que los usuarios expresen sus opiniones para solucionar problemas operacionales de la red. NIC: Organismo que administra los dominios en Argentina (Cancilleria). Las pérdidas económicas para las empresas son impresionantes (Ver Carnivore DCS 1000).Derecho Informático Organismos que intentaron controlar la red:        FBI . Decreto 252/2000 Creación del Programa Nacional para la Sociedad de la Información. Es a su vez dirigida por el Secretario de Inteligencia. Secretaría de Comunicaciones: Licencias. quien es un miembro especial del Gabinete de Ministros del Poder Ejecutivo Nacional. 7 . Secretaría de Ciencia y Tecnología: Política pública de la red (contenidos). Secretaría de Inteligencia de Estado (SIDE): Interceptación de la información (Órgano de aplicación de la ley espía). son autorizaciones a los proveedores de servicios. Las normas nacionales deben estar de acuerdo con los organismos internacionales.Cyber Security Assurance Group: Se lanzo contra los cyber piratas.

Se podría realizar un allanamiento sorpresivo.  Prueba anticipada (medidas preliminares) Artículo 326 del código de procedimientos.Derecho Informático Decreto 554/1997 Declara de Interés Nacional el acceso de los habitantes de la República Argentina a la red mundial INTERNET. Juicio laboral por servicios publicados en una página de la empresa. utilizar una computadora del Colegio de Escribanos. Podría ir el juez junto a un experto. En promedio una semana y media. ¿Quién es el responsable? Posibles pruebas:  Suponiendo que la prueba existe:  Acta de constatación o acta notarial antes de iniciar el juicio: El escribano hace una captura de la pantalla y hace un acta de constatación. Decreto 1018/1998 Estableció el programa presidencial “argentin@internet. por ejemplo. Probar fechas. La postura de la libertad de expresión también se basa en el pacto de San José de Costa Rica. Aspectos jurídicos de Internet:       Prueba de juicio de los contenidos de una página web. Decreto 465/2000 Este decreto abrió el mercado de las comunicaciones definiendo el marco para las mismas. Controlar ruteo de sitio. Uno puede expresarse pero sin violar la privacidad de los demás. Ver artículos 14 y 32 de la Constitución Nacional. Problemas:    Volatilidad de la información (prueba). Decreto 1279/1997 (Ley 26032) Establece que el gobierno nacional se ha inclinado a la libertad de contenidos basado en la garantía de la libertad de expresión (dar y recibir información). Iniciada la prueba anticipada tenemos 30 días para iniciar la demanda. Fotografía pornográfica. Hay que estar muy seguro para proceder de esta forma porque no tiene vuelta atrás. Ver también el artículo 42 de la Constitución Nacional el cual protege a los consumidores. Pedofilia. Calumnias e injurias vía e-mail.todos”. Contrato celebrado por Internet. Sería conveniente la participación de un experto informático y utilizar una computadora imparcial. 8 . Se solicita al juez que se realice un reconocimiento judicial para constatar el daño.

científicas y literarias o Software Nombres de dominio o Identificar y localizar un ordenador conectado a Internet    Principios en materia de marcas y dominios:  Marcas: o Especialidad: 42 clases.Régimen Legal de la Propiedad Intelectual o Obras artísticas.org). o Computadoras es la clase 9. 9 . Si se niega se puede tomar como presunción en contra. En la etapa de prueba se pide un perito informático.Derecho Informático  Se inicia el juicio directamente. Plenario: Jueces de primera instancia. o Territorialidad.  Suponiendo que la prueba no existe más:  Wayback Machine – The Internet Archive (www. o Internacional → OMPI (Organización Mundial de la Propiedad Intelectual). Derechos de Autor: Ley 11. NOTA: Cuando se declara una ley como inconstitucional se declara inconstitucional para un juicio puntual pero para el resto sigue siendo aplicable. Nombres de Dominio: Derechos Intelectuales: Derecho que tiene una persona sobre una creación de su intelecto y reconocido por el artículo 17 de la Constitución Nacional que dice: “Todo autor es propietario de su obra y todo inventor es propietario de su invento y el descubridor de su descubrimiento” La propiedad intelectual protege:  Inventos y descubrimientos: Ley de Patentes Industriales 24572/1996 o Requisitos:  Originalidad  Utilidad industrial Marcas: Ley de Marcas y Designaciones 22362/1981 o Clasifica los productos en 42 clases. En nuestro país recién se está implementando. El plenario puede declarar la ley como inconstitucional pero la derogación solo la puede hacer el Congreso. Podemos pedir a este sitio la copia de la página que queremos demandar.  Otra opción es aplicar la ley espía.723 . Desventaja: pasa mucho tiempo y se puede borrar la información.archive. Los plenarios validos son los de los últimos 10 años. En otros países se implementó como organismo imparcial. Asociación sin fines de lucro que guarda copias de todos los sitios que existen por un tiempo prolongado. En el caso de un email se pide un informe al servidor para que acreditar el envío del mismo.

tur. para organizaciones sin finalidad de lucro. Estructura de Nombre de Dominio Los nombres de dominio están estructurados en planos jerárquicos. “.UU. Por ejemplo. responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP).eu” para los de la Unión Europea. hay que distinguir los nombres de dominio de nivel superior genéricos (gTLD). “. Como asociación privada-pública. gov. Estructura de Nombre de dominio  Nivel Superior (TLD) o Subdominios (gTLD): com. ICANN está dedicada a preservar la estabilidad operacional de Internet. etc. atribuidos a un país determinado (por ejemplo. Entre los nombres de dominio de nivel superior (TLD). it. etc..edu”. Elementos de un sitio web:   Nombre → NIC Dirección: URL o IP Registradoras de dominios:  Internet Corporation for Assigned Names and Numbers (ICANN) Es una organización sin fines de lucro que opera a nivel internacional.). en principio.net” “. etc.org”.net” es el dominio de nivel superior.taringa. “. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE. Se dividen en dominios de nivel superior o de primer nivel (TLD) y cada uno de ellos se divide a su vez en dominios de nivel secundario o de segundo nivel (SLD).Derecho Informático  Nombres de dominios: o Universalidad: Podemos vender cualquier cosa. mil. org.it” para los de Italia.com”. net. “. identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD). Depende del Ministerio de Relaciones Exteriores. está asignado a las entidades comerciales. que identifican a su titular en consideración del tipo de actividad que lleva cabo (por ejemplo. así como de la administración del sistema de servidores raíz.es” para los nombres de dominio de empresas o particulares de España. o Identidad: El nombre para cualquier producto. y “taringa” el de nivel secundario (hasta 19 caracteres). promover la competencia.  Network Information Center Argentina (NIC) Administra los nombres de dominio en Argentina. 10 . lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos “de abajo hacia arriba” basados en el consenso. “. “.) y los nombres de dominio de nivel superior territoriales o de códigos de países (ccTLD). es. en el sitio web “www. Comercio Internacional y Culto. a las instituciones educativas. o Código de país (ccTLD): ar. actualmente son responsabilidad de ICANN.

el que embarga primero tiene la prioridad). El demandante va a invocar la resolución 654. Transferencia: Se puede transferir el dominio a otra persona (contrato privado o público ante escribano). Las partes saben que van a arbitraje. Generalmente se llega a una medida cautelar. Interviene el fuero Civil y Comercial Federal. Fallos: Si el titular de la marca convivió con ese dominio mucho tiempo puede llegar a perder.Derecho Informático  Nivel Inferior (SLD) o Nombre de hasta 19 caracteres. Prestigio: El dueño de una marca va a decir que hubo competencia desleal porque la otra persona se aprovecha de su reputación. Conflictos entre registros de dominios y marcas:  La Organización Mundial de la propiedad Intelectual (OMPI): Recomienda que los conflictos se resuelvan por arbitraje. Se usa mucho en contratos (En el contrato se indica que en caso de conflicto van a ir a tal arbitro). En el caso de las marcas sucede lo mismo pero se publica en un boletín por un plazo prudencial para que aparezca alguien que considere que le corresponde.ar →Nación. 11 .          Normas de tipo internacional a las cuales adhirió nuestro país:    Convención Internacional de Berma (1886): Protección de Obras Científicas y Literarias. provincias y municipios. Ley de marcas 22362 Ejercicio abusivo de los derechos. Se puede revocar por: o Domicilio falso en la declaración jurada. El dueño de la marca puede pedir que se revoque provisionalmente hasta que se termine el juicio. Convención de Ginebra (1952): Derechos de Autor. Hay sitios dedicados al arbitraje para conflictos por dominios. Acuerdos TRIPS–GATT: Organización Mundial del Comercio (OMC): Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio. En la declaración jurada uno declara que no conoce ninguna marca con ese nombre. por ejemplo: taringa Resolución 654/2009 – Registración de Nombres de Dominio en Internet       El primero que llega registra (igual a los embargos. gov. el “daño irreparable” y la “verosimilitud en el derecho”. El dueño de la marca tiene que probar el “peligro en la demora” . Aclaración: Arbitraje no es lo mismo que mediación. Arbitraje → Sentencia. o Conflicto El solicitante y el registrante son solidarios en la responsabilidad.

 Velocidad de transmisión. el conductor de un auto. Culpable: o Dolo: Intención de producir un daño. daño. Se realizó un listado de actividades peligrosas con las cuales se presume responsable él que realiza la actividad. Ley 25036 – Propiedad Intelectual del software     Cámara de Empresas de Software & Servicios Informáticos de la República Argentina (CESSI) → Trámite de registro de software Obra inédita: 3 años renovable (Tasa: 2 ‰) Ejecutable: 70 años. Por ejemplo: hurto. típica y culpable sancionada con una pena.Derecho Informático Ley 11723/1933 . 12 .    Antijurídica: Principio de Legalidad (Art. el empleador de una persona. La informática potenció los delitos internacionales. Por ejemplo. Típica: o Conducta contenida en el Código Penal.Régimen Legal de la Propiedad Intelectual Utilidad del registro:    Fecha cierta de la obra Presunción de legitimidad ©. 1113 Código Civil): Aparece como consecuencia de la dificultad para probar los daños. el dueño de un perro. Delitos Informáticos: Cualquier delito que involucre el procesamiento o transmisión automática de datos. estafa. o Prohibición de analogía: No se puede aplicar porque se parece al delito tal. La informática se considera una actividad peligrosa por:  Atomicidad. Delito: Una conducta antijurídica. Responsabilidad Objetiva por el Riesgo Creado (Art. Hay un plazo de prescripción por no uso a los 10 años. Delitos: o Daños y perjuicios: Derecho de daños → Civil o Piratería (Art. 72 bis): Por encargo de tercero y con precio. 18 de la Constitución Nacional).  Volumen de datos. o Defraudación: Almacena copias ilícitas y no tiene facturas. Validez: Toda la vida del autor más 70 años para los herederos. Se presume que el que registró es el legítimo autor de la obra y sirve de prueba en el juicio. o Culpa: Negligencia / error.

4. 2. cuando uno hace un reclamo te atiende una grabación y la persona no tiene ningún respaldo de su reclamo.Derecho Informático Características:       Suelen ser inadvertidos. Lo recomendable es presentar el reclamo por escrito personalmente. 3. o Cracker: Entra al sistema con la intención de causar daño. Anonimato. Suelen producir cuantiosos daños a las empresas y las instituciones. La sociedad respeta a esta persona. Los registros magnéticos son transitorios y se pierden los detalles de lo sucedido. ¿Quién va a ser el juez competente? 13 . Generalmente de 18 a 40 años. Tratados de extradición entre los países 4. A nivel internacional se magnifican los inconvenientes para incriminar al delincuente. Por ejemplo. Por ejemplo. La evidencia es fácil de perder y también la secuencia de acontecimientos. Actúan en forma individual. El delito más cometido es el fraude. La sociedad no considera a esta persona como un delincuente. entidad financiera o empresa. Ley de Defensa del Consumidor – Ley 24240 7. Los sistemas son impersonales. Generalmente no se mueve por un fin de lucro sino que por desafiar al sistema. Utiliza la técnica de ingeniería social. Perfil del Sujeto Pasivo (Victima): 1. Posiblemente lo ponga en una lista negra. La ONU tipifico estos problemas: 1. Nivel social alto. Accede por curiosidad. Son de difícil comprobación. Prefiere no denunciar para evitar el desprestigio y prescinde de los servicios de la persona. 6. Por lo general no se detecta el fraude porque el experto busca un error en el programa. Son de tipo culposo (por negligencia). Los tipos penales son distintos en cada país. 2. 3. Sexo masculino. 8. luego busca un error operativo y finalmente piensa que se cometió un fraude. 5. Suelen ser cometidos por menores de edad. Las leyes penales son diferentes. Mayormente banco. Perfil del Sujeto Activo (Delincuente):           Suele ser un delincuente de cuello blanco. Clasificación: o Hacker: No tiene la intención de dañar. la persona que introduce un virus. Suele ser un empleado muy bien conceptuado. Generalmente reciben sanciones menores (no penales).

(Caso Lanata). Manipulación del output: las cuentas son inicialmente correctas pero se falsea el resultado. 5. Por ejemplo. Por lo tanto el juez competente va a ser el del lugar donde se cometió el delito. Estafa: Es un engaño en el cual se utiliza un nombre falso. Puertas trampa: Violación de accesos / códigos de seguridad. Virus famosos: Virus israelí. la pena pasa de un mes a un año. Delitos contra la privacidad Phishing: Páginas web falsas. Falsificación de documentos Falsificación de identidad: Hoy en día resulta fácil. Delitos informáticos propiamente dichos: son nuevas figuras delictivas que aparecieron con la informática. Delitos Informáticos – Grupos:   Delitos en los cuales se utiliza una computadora pero para cometer delitos tradicionales. Sabotaje Espionaje: Apoderamiento de secretos militares. Daño: Destruyere. Generan daños económicos a las empresas. Pheaking: Tratar de realizar llamadas sin costo. Acceder. Clasificación de Delitos Tradicionales:      Hurto: desapoderamiento de una cosa mueble ajena total o parcialmente (Art. Se pueden modificar / borrar las pruebas. abrir o desviar un e-mail del que no se es destinatario: 15 días a seis meses de prisión. 2311 Código Civil). Si esa comunicación se reenvía a otro o se publica. Ley 24766 – Ley de Confidencialidad: Violación de correspondencia: Se extendió a los e-mails. Uno es guiado por un spam hacia la falsa página web. Biometría: Identificación de las personas a partir de características únicas más firma digital. Piratería: El que quiera utilizar un programa deberá tener la licencia.Derecho Informático Principio general → Territorialidad. I Love You. apuestas ilegales. destrucción de sistemas por cracker. Por ejemplo: piratería. Clasificación de Delitos Informáticos:             Defraude contra el sistema: Introducir al sistema instrucciones para que haga ciertas operaciones (Caballo de Troya). científicos. etc. Defraudación: es un engaño. copias ilegales de software. etc. los virus y el hurto de información. desviaba fondos a una cuenta propia. Por ejemplo: tráfico de drogas. Martes 13. 14 . Virus: Si llega a destruir todo el sistema pasa a ser sabotaje. inutilizare o hiciere desaparecer una cosa. terrorismo. Caso Rifkin. Nota: En un delito de lesa humanidad puede actuar cualquier país. simular ser un banco para tratar de obtener datos e la cuenta. Robo: Es un hurto efectuado con violencia.

¿El que navega por estas páginas está penado? Aparentemente no. Registro de las Personas. Instala un programa que dirige al navegador a una página falsa. Mercado Negro de Bases de Datos: Los datos son incluidos en las bases de datos sin autorización. terrorismo. Defraudar a otro mediante técnica de manipulación informática (Art.Derecho Informático      Pharming: E-mail vacío. leer. Art. Proporcionar información a un tercero. que se concreta en la facultad de toda persona para ejercer control sobre la 15 . Por ejemplo: Los datos de las tarjetas de crédito dan un perfil muy específico de los clientes. Servicios de Inteligencia. Quienes ingresen sin autorización a un sistema informático pueden recibir una condena de 15 días a seis meses. injurias y calumnias (Calumnias: acusar a otro de un delito injustamente) Interceptación de comunicaciones: NASA. Delitos a la privacidad: Hurto de información / Acceder sin autorización. apoderarse. etc.      Ver fallo Abreu Carlos 2008. Hurto de información → Habeas Data Ley 26388 – Incorporación de Delitos Informáticos al Código Penal:    Extendió el concepto de firma. Bases de datos locales: ANSES. desviar el destino. Intimidad: Derecho de toda persona a un espacio de libertad individual que no puede ser invadido por terceros por intromisiones. 170 CP). tráfico de drogas. prostitución. 1071 bis del CC: “El que arbitrariamente se entrometiere en la vida ajena…”. Hurto de uso: Utilizar activos de la empresa para uso personal. Ingresar datos falsos a un archivo. 153 CP): Publicar. Violación de correspondencia (Art. Convenio de cibercriminalidad de Budapest. Canadá y Alemania (neo nazismo). suprimir. Con estos perfiles una empresa puede perfeccionar sus publicidades y bajar los costos. es de un mes a un año. Si se accede a un sistema del Estado o de un proveedor de servicios públicos. Delitos tradicionales cometidos a través de la web: Pornografía. Art. Los primeros que sacaron una ley fueron los suecos. Definición: Cualquier material audiovisual con connotaciones sexuales. Policía Federal. Registro de la Propiedad Automotor. 128 del CP: Será reprimido con prisión de 6 meses a 4 años. Derecho de autodeterminación informativa: Es un derecho fundamental derivado del derecho a la privacidad. luego los norteamericanos (1974) y luego otros como Francia. pornografía infantil (se incremento 1500% en el Reino Unido). Delito de pornografía infantil. Protección de datos Personales – Hábeas Data El avance de la tecnología ha avasallado el derecho a la intimidad (derechos personalísimos).

Veraz. Esta ley genera un registro de bases de datos (uno público y otro privado). por el llamado recurso de hábeas data. Hábeas Corpus → Traer el cuerpo por detención arbitraria al juez. Suprimir información confidencial (Balance de nuestra empresa pasarlo a otra empresa). En la República Argentina. Este artículo establece el derecho que tiene toda persona a acceder a los datos registrados y tiene derecho a pedir correcciones. Registrado: o Defiende el derecho a la intimidad. está regulado por el artículo 43 de la Constitución. Nota: Uno puede pedir una acción de amparo cuando se ve afectado un derecho constitucional. En este organismo se deben registrar las bases de datos. Cancelar datos sensibles. especialmente pero no exclusivamente. o Defiende la libertad de expresión. 43 a la Constitución Nacional. Es una ley de orden público. Error del Banco Central: Cliente con cheque sin fondos → Se informa a Veraz. El organismo competente es la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia (Organismo de aplicación de la ley). Registrante y Registrado:  Registrante: o Titular de la base de datos (Operador. administrador). No se puede dejar de lado por contrato. Protege al damnificado sobre los datos registrados en bases de datos públicas y privadas. La ley fue reglamentada por el decreto 1558/01. Actualizar datos atrasados (Prontuario policial. Reglamenta el artículo 43 de la Constitución Nacional.  Derechos del Registrado:     Acceder a los datos. 16 . actualizaciones y suprimir información confidencial. contenida en registros públicos o privados. información bancaria por cheque sin fondo). Spam: Publicidad no solicitada → Invasión a la privacidad. Establece las obligaciones del titular de la base de datos. Ley 25326 – Hábeas Data Concede una acción para ir a la justicia cuando son avasallados sus datos (Modelos: España y Portugal). o Responsable de la base de datos. la Ley Nº 25326 y el Decreto 1558/01. en el plano procesal. o Como quedaba muy desprotegido se agrego el art. El derecho sustantivo a la autodeterminación informativa se ve complementado.Derecho Informático información personal que le concierne.los almacenados en medios informáticos.

Si en la base hay un error el cedente y el nuevo titular serán responsables. o El juez otorga 5 días para que conteste y el juez puede analizar los datos. o Sentencia: Bloqueo del archivo. El titular de la base de datos puede ceder o vender la base de datos. Se establece la gratuidad de la consulta. Este traspaso debe ser registrado. El Banco Central tiene una clasificación de los clientes de los bancos con distintas calificaciones. Por Internet va al Fuero Federal.Derecho Informático Obligaciones del Titular de la Base de Datos:       Registrarse Es obligación del registrante no haber obtenido los datos por medios desleales o fraudulentos (evitar el mercado negro). que sea verdadera. Si no responde se deberá iniciar la demanda de hábeas data. Responsabilidad de los servidores: el servidor no es responsable del daño pero tiene la obligación de eliminar el vínculo entre el servidor y los buscadores. Trámite de Reclamo:    Intimar por carta documento al titular de la base de datos. El registrante tiene 10 días para cumplir con desde que fue notificado. deben indicar la fuente o usar verbos potenciales (Sería. Periodistas: Cuando publican una noticia sobre un delito. Las transferencias internacionales de datos deben brindar seguridad. es decir. Fines: el registrante solo puede usar los datos para los fines que fueron obtenidos. 17 . o Se piden medidas cautelares. Se establecen multas y otras sanciones. El registro es anual y renovable. Destrucción: Una vez alcanzado el fin de la base de datos esta debe ser destruida. podría. etc. Ver juicio Ponzetti de Balbín. Ley 26343 – Blanqueo de Morosos: Complementa la ley de Hábeas Data.). para no afectar a las personas. actualizada. Disociación de la información: Los encuestados no deben ser identificables. Al registrante se le exige que la información tenga “calidad”. Hospitales: Si borran los archivos se toma como presunción en contra. Notas:                Las empresas de tarjetas de crédito no pueden pasar la información de un cliente a un banco. etc. Exposición de imagen: Últimamente se exponen mucho los menores. Derecho al olvido: Al pasar 5 años del cierre de una cuenta corriente se debe eliminar la inhabilitación. La ley 26061 prohíbe la difusión de información que perjudique a menores. Competencia del juez: se da opciones.

18 . Una vez que el contrato fue aceptado. Fecha y firma: No lo tiene que validar un escribano. Sociedad. Etapas de un Contrato: Todo contrato implica dos etapas:   Oferta. Otros que se desprenden de los anteriores. Contrato entre ausentes: Hay una espera hasta que la otra parte contesta. Contratos Informáticos: Partes involucradas:   Proveedor o prestatario (presta un servicio). Causa lícita: Por ejemplo no se puede firmar un contrato para poner un prostíbulo. sellado bancario. Nota: la demencia solo tiene valides si fue declarada en un juicio. El Colegio de Escribanos presta un servicio para dar fecha cierta a los contratos. Elementos de un Contrato – Requisitos:      Capacidad de las partes: Las personas firmantes deben ser capaces (mayores y lúcidos). Por ejemplo cuando uno viaja en colectivo. Contratos usuales:     Compra – Venta. El contrato se perfecciona con la aceptación. Locación. Consentimiento válido: Firmado con plena libertad. Diferenciación establecida por el Código Civil:   Contrato entre presentes: Aceptación automática. Usuario o adquiriente.Derecho Informático Contratos: Es todo acuerdo de voluntad común entre dos o más personas tendiente a arreglar sus derechos. Aceptación. ninguna de las partes puede arrepentirse. Nota: el sellado bancario daba fecha cierta al contrato. Prestación: Es el objeto del contrato y debe estar perfectamente identificado (Precio). etc. Esto genera el derecho de recibir una indemnización a la otra parte.

Los contratos informáticos suelen ser considerados de adhesión. abogado. También se aplica al primer caso. Se aplica la responsabilidad objetiva. La normativa a aplicar en cada caso es distinta. No basta la tradición (entrega). Abusos: se estableció toda una doctrina para defender la parte más débil. Luego de instalado puede hacer el mantenimiento. Relevancia del periodo contractual. bancos. Consultoría y provisión de software (enlatado). etc. Obligación de resultado: Por ejemplo.Derecho Informático Características: 1. En caso de colocar un software empaquetado se aplica la ley del consumidor ley 24.240. Muchas veces se realiza un contrato poco claro y esto genera problemas pudiendo llevar la empresa a la ruina. médico. La responsabilidad se agrava para el profesional que realice software a medida. Cuando uno coloca un software a medida está realizando una locación de obra o de servicios (Código Civil). Contrato de resultado. Tipos de Contratos:    Contrato de medio: No garantiza el resultado. tarjetas de crédito. Por ejemplo. Francia fue el país que más doctrina elaboró sobre los contratos de sistemas informáticos. en cambio. 19 . la capacitación y la actualización. Puede llevar un acuerdo de confidencialidad. Provisión de sistema a medida: El proveedor se compromete a diseñar un sistema informático adaptado al cliente. Clasificación de los Contratos Informáticos:    Provisión de sistema a medida. También puede abarcar la entrega de hardware. 2. 4. La informática es calificada como una actividad peligrosa. El juez puede anular clausulas de estos contratos. Procesamiento de banco de datos. No existe legislación específica para este tipo de contrato. Por ejemplo. Contrato de adhesión: Una de las partes redacta todas las clausulas y la otra simplemente firma. Se debe evaluar la realización de un contrato de licencia (subcontrato). A veces se realiza un contrato de caución (seguro). que el sistema funcione correctamente. Cuando es para una empresa ya pasa a ser un contrato de ingeniería. Complejidad 3. el que vende software enlatado tiene menos posibilidades de tener problemas.

Elementos de la propuesta: o o o o o o o o Objetivo del contrato. Prestación. el cliente no tiene derecho a reclamar por las modificaciones que tenga que realizar en consecuencia. Es importante establecer las fechas de entrega porque el cliente puede intimar. Si la empresa tiene área de informática. Ejecución: Etapa de prueba. capacitación.Derecho Informático Etapas: 1. Overselling: Sobredimensionamiento del sistema (suele suceder).  Advertir sobre el peligro de la inserción del sistema y las modificaciones que podría necesitar la empresa (en francés “mise eu guarde”. etc. Plazo de entrega. mantenimiento. todos son solidarios: 20  . Obligación solidaria: En el caso de un grupo de personas que provean el servicio. Precio. Extinción del contrato. Todo esto genera responsabilidades extra contractuales (ya existe jurisprudencia). Si se entregarán equipos se establecen las características (calidad / precio). se hace un estudio de prefactibilidad. Precontractual: El usuario tiene una necesidad. La información que se le provee al cliente debe ser entendible. Celebración del contrato: El Código Civil habla de venta con sujeción a ensayo o prueba y este es el caso. Costo de adquisición y mantenimiento. cambios estructurales. 2. Estos contratos se realizan bajo la condición suspensiva de que el sistema le sirva al cliente. Con esto se elabora una carta de intención (propuesta). Vida del contrato: Suministro de insumos. Underselling: Diseñar un sistema que no llegue a cubrir las necesidades. 5. 4. etc. 3. aire acondicionado.). El contrato debe cumplir con el mínimo del 90% de eficiencia y se puede establecer un plazo de prueba en horas. Obligaciones del Proveedor:  Ayudar al cliente a definir sus necesidades. Riesgos o peligros. Estos son los impactos de la implementación del sistema en la empresa. Por ejemplo: necesidad de personal. Necesidades de espacio físico (electricidad. ponerse en guardia). etc.

Vicios ocultos: Son defectos ocultos que son descubiertos después de la aceptación y que se encontraban desde el inicio y que son de tal gravedad que el cliente los habría adquirido el sistema. Cuando no se entrega el código fuente el usuario queda en menor posición. Las garantías normalmente se extienden desde los tres meses hasta un año. Si hay una diferencia entre la documentación y lo que hace el programa estamos en presencia de un vicio funcional. Garantía por vicios. Se exime de responsabilidad al proveedor si el cliente conocía estos defectos. Vicios del Contrato – Garantía: El usuario puede encontrar defectos. manuales explicativos y licencias. Si se encuentra dentro del plazo de prueba podrá pedir que el problema se resuelva en ese tiempo. Al cliente se le entrega el hardware y la licencia del software. Puede ser que uno tenga que mejorar o actualizar.Derecho Informático o o Buena fe. Banco de Datos: Banco de datos: información pertinente y no redundante gestionado por un programa apropiado para que un usuario pueda consultarlo en tiempo real. Seguir los consejos del proveedor. algoritmo. Buena fe (Art. Un vicio que afecte solo al 10% del contrato no se considera un vicio oculto.118 del Código Civil). Cuando uno vende un programa enlatado (wrap agreement) la licencia queda establecida cuando se rompe el envoltorio. fuente. Obligaciones del Cliente:    Expresar sus necesidades lo más claro posible. 21 . El programa debe ser coherente. Tiene que ser algo que impida la utilización del sistema. Provisión de software: Programa objeto. Tipos shareware (modalidad). No cubren accidentes y piezas desgastables. El usuario podría pedir daños y perjuicios. 1. Tiene un plazo de tres meses para reclamar. El usuario pasa a ser el licenciatario. fiable y sin errores.

En la compraventa a otro país se aplica el Tratado de Viena. Los documentos primarios son los fallos. Se los suele llamar “click wrap agreement”. Por ejemplo: contrato por correo electrónico. El productor prepara el contenido de la base. Server: banco de datos a disposición de los usuarios (centro de cómputos). La oferta caduca cuando el usuario se retiró de la página. Puede ser comercial o no. Tiene la obligación de poner la información en conocimiento. Para la ley del consumidor estos son contratos a distancia. ¿Quién realizará la actualización? ¿Cómo se va a armar? Y ¿quién controlará los errores? Responsabilidades:   Al usuario la información le debe llegar en tiempo útil. Operador de red: técnico. Problema: puede pasar tiempo entre la oferta y la aceptación. Referenciales. Contratos telemáticos: Contratos que se celebran a través de Internet. Tenemos cinco días para poder realizar devoluciones. Por ejemplo: la compra de un programa on-line. Otro tipo de clasificación:   Públicos Privados Actualizaciones: Es importante establecer la periodicidad de las actualizaciones. 22 . Ejemplo de base de datos pública: SAIJ (Sistema Argentino de Informática Jurídica).Derecho Informático Sujetos que intervienen:    Productor: a partir de un documento primario ingresa los datos. Los bancos de datos se clasifican en:    Textuales: todo el documento. La información no debe aparecer distorsionada. Factuales: Series numéricas. Por chat se podría realizar un contrato instantáneo. libros o música.

Derecho Informático En la oferta tiene que estar todo el detalle del producto sino no es una oferta valida. Trabajador independiente: Su servicio es para el mercado. Generalmente el trabajador gana menos. La persona se puede deprimir por el aislamiento. Es útil en zonas rurales. Es conveniente que el pago se realice por medio de tarjeta de crédito o cheque para dejar registro.1996) estableció muchas pautas sobre el tema. No necesita tanta infraestructura. impresora. Tipos:   Trabajador en relación de dependencia: Trabaja para un empleador y recibe órdenes de este. Uno de los problemas que se presenta es que las condiciones pueden ser modificadas en forma fraudulenta luego de la aceptación. internet. Sería ideal utilizar un sistema mixto. A veces se suele utilizar una oficina satélite. Si el contrato es realizado por un menor este no tiene validez (contrato nulo). Para el empleador puede haber falta de control. El trabajador se puede desmotivar fácilmente. Esta modalidad genero problemas para la ley laboral ya que no estaba contemplada. Los sindicatos están en contra. El trabajador ahorra en transporte y tiene flexibilidad horaria. etc. papel. A veces para confirmar se realiza una llamada telefónica. Este problema se resuelve con la firma digital. 23 . Teletrabajo: Es el trabajo que el trabajador efectúa sin ir a la oficina y lo realiza en otro lado en forma aislada. Otro problema es que las partes no están bien identificadas. La Ley Modelo del Comercio Electrónico (ONU. Se usa por razones de salud para conservar al empleado. El empleado tiene gastos de electricidad. Jurisdicción: se aplica la del lugar de entrega. Ventajas y desventajas:             Para el empleador baja los costos. Pérdida de identidad / fragmentación. No recibe órdenes de nadie. Generalmente son profesionales y comerciantes (monotributistas). Se podría realizar un acta notarial en el momento de la compra.

24 . Distribuidores: Intermediario entre el comprador y el vendedor. Tratado de Viena: Compraventa Internacional de Mercaderías 4. 3. Tipos de transacciones:   Entre empresas. Su ganancia es una comisión sobre la venta. operaciones bursátiles. Su ganancia surge de la publicidad. Ley de defensa del consumidor – Ley 24. Anglosajón b. Por ejemplo: remates. Comisiones sobre transacciones. Latino 2. servicios públicos y privados). consultorios. Tipos de negocios:  Negocios – comercios que tenían su local y luego crearon una página.240 Cuando el comercio es internacional se rige por la normativa del país donde surgen los efectos. Homologa dos sistemas jurídicos principales: a. Creadores: Venden sus propios productos en la red. 1. Ley Modelo de Comercio Electrónico (ONU) 3. Modelos de Ganancias: 1.  Negocios totalmente virtuales. Extractores: Brindan información valiosa para el usuario a través de la red. Por ejemplo: Amazon 2. 3. Normativas: 1. Brokers: No interviene en la compraventa. Entre una empresa y un consumidor final. 2. 4. Por ejemplo: banners. Por ejemplo: noticias y bibliotecas. Valor agregado a bienes o servicios. OMC (Organización Mundial de Comercio): Da directivas sobre el comercio. Acerca a las partes pero no cobra comisión. Venta de espacios publicitarios. Clasificación de Modelos de Negocios: Los modelos de negocios se clasifican de acuerdo a como se obtienen las ganancias.Derecho Informático E-commerce: Es toda transacción comercial hecha por un medio electrónico (medios y servicios. Por ejemplo: donde se encuentra el comprador.

Posibles problemas: a. Sistemas de encriptación para datos como los de las tarjetas de crédito. Privacidad de los datos: ¿Qué va a hacer la empresa con nuestros datos? c. 6. b. b.   25 . Por ejemplo: software o información. Tipos de encargo: a. 2. 2. o En un servidor de una empresa. 2. Costos: Para implementar el negocio los costos son menores. Llega a domicilio o se retira. al eliminar el contacto personal se reduce la corrupción. Redes sociales. Espacio: podrá vender a un público más amplio. Transparencia en las transacciones: Sobre todo en las empresas. Publicación: Alojamiento en un servidor. Operatoria para una vidriera virtual: 1. Se encarga y se recibe on-line. Nombre del Negocio:   Si el negocio ya existía le conviene registrar el sitio con el mismo nombre. 5. Oferta amplia. 7. Se encarga on-line y se recibe off-line. Diseño de la página. Búsqueda: el usuario busca lo que necesita. Entrega Ventajas del Negocio Virtual: 1. Cantidad de mercadería: Es mayor en una virtual. Este puede ser: o Gratuito (tiene publicidad). 3. 3.com. 3. Encargo – Pago: cuando el usuario encuentra lo que necesita celebra el contrato. Productos más baratos: Se eliminan los intermediarios (mayoristas). Personal capacitado para mantener la página. Tiempo: ofrece los productos las 24hs los 365 días del año. Si registra el sitio a nivel internacional debe tramitarlo como . 4. o En un servidor pago. 4.Derecho Informático Plataformas de Negocios: 1. Puede suceder que lo que se recibe no sea lo que pedimos. Sistema de pago seguro. Costos del Emprendimiento:    Registro del nombre de dominio. Chat E-mail Foros de discusión o listas de interés.

Proveedores:    De contenido: Titular de un sitio web que provee de información a los usuarios. Impuestos:   Si es de tipo internacional se aplican impuestos aduaneros. Acto Jurídico: Hechos:  Naturales: Los hechos de la naturaleza que no tienen vinculación alguna con el derecho se conocen como hechos simples. Promoción: Buscadores y banners. Con tarjeta de crédito Depósito o transferencia. 26 . o De alojamiento. publicar y a veces de conseguir los clientes. Es un acto jurídico que se plasma tradicionalmente en un papel. Shopping on-line:    Se ocupan de diseñar. sin embargo. No es recomendable porque se puede catalogar como spam. Son negocios agrupados que sirven de alojamiento cobrando un alquiler (clasificados por rubros).Derecho Informático Modalidades de Pago:    Contra reembolso. De servicio: o De acceso al sistema.Control de los servidores: En el año 2003 el gobierno impuso a los servidores que instalen un software que bloquee el acceso a ciertos sitios Documento y Documento Electrónico: Documento (o Instrumento): La definición se desprende del Código Civil. De red. Hay otros hechos de la naturaleza que. Si es de tipo nacional se aplican los mismos impuestos que a una transacción común. Los dos últimos son los más convenientes ya que dejan registro. Ley 25690 .

Antigüedad de los sellos (tintas). Por ejemplo: una escritura. La diferencia entre un hecho jurídico y un acto jurídico. Valen como prueba para presentarlos en conflictos.Derecho Informático tienen relación con el derecho. subir al colectivo. Los documentos públicos tienen mayor validez que los privados. 944 del Código Civil). son los llamados hechos jurídicos. La firma sirve para identificar al autor y la pericia caligráfica permite reconocer la validez de la firma. boleto de compraventa. Por ejemplo. Si una de las partes no lo reconoce se debe realizar una pericia caligráfica. Para verificar su originalidad se puede realizar:      Pericia caligráfica. Puede tener un efecto jurídico (seguro). El objetivo del acto jurídico puede ser: adquirir. destrucción. se llaman actos simples. Utilizar software para verificar firmas. Por ejemplo: contrato de alquiler. Por ejemplo. Al plasmarlo en un papel decimos que lo estamos instrumentando (Forma – Formalidad). 27 . Por ejemplo. Clasificación de Documentos (o Instrumentos):   Públicos: Son aquellos que han sido realizados ante un escribano público o autoridad competente. Una vez que el documento fue reconocido por ambas partes éste pasa a ser público. Por ejemplo. Para algunos actos jurídicos no es necesario el uso del papel. nacer o extinguir un derecho (Art. Privados: Son requisitos la fecha y las firmas de las partes. El acto jurídico debe ser realizado por la persona con voluntad (intención) y debe ser lícito. Esto evidencia las alteraciones. Son considerados plena prueba. Lámpara ultravioleta. acciones de bolsa y partidas de registro civil. Si este no se realiza por escrito no se tiene evidencia para presentar en un juicio. un contrato de alquiler. el granizo. escriturar una propiedad ante un escribano público. Cuando se realiza un contrato de alquiler es conveniente hacerlo autenticar ante un escribano público. Para demostrar que son falsos se debe presentar una redargución de falsedad o querella por adulteración (penal). Los hechos del hombre que no tienen relación con el derecho. Biometría: identificación de las personas. un expediente judicial o administrativo. Otros deben realizarse por escrito. La firma debe ser ológrafa. y los hechos del hombre que si tienen relación con el derecho y se llaman actos jurídicos. preferentemente realizada con tinta negra indeleble de cartucho.  Humanos (Actos): Los hechos del hombre también pueden estar absolutamente desvinculados con el derecho o estar relacionados con él. Los artículos 292 y 293 del Código Penal sancionan los delitos de adulteración. modificar. es que el hecho es producido por la naturaleza y el acto por el hombre. Ambas partes deben reconocer que lo firmaron. etc. Por ejemplo: acto jurídico solemne de casamiento. un testamento.

guías telefónicas. Documento Electrónico: Paso una larga evolución hasta que se reconoció que lo escrito en algo que no fuera papel también era un documento. La ley de la firma digital dice: “Es la representación digital de los actos o hechos con independencia del soporte utilizado”. 28 .Derecho Informático La ley aplicable en caso de conflicto es la del lugar donde fue creado el documento. Por ejemplo: tarjeta de crédito (Ver Ley de Tarjetas de Crédito). Pero esto solo no es suficiente para reconocerlo como documento. Se publicaron libros que cumplieron los plazos y eran libres. 2. En sentido estricto: Solamente es memorizado digitalmente. Integridad: El contenido no debe ser modificado. La primera enciclopedia digital fue la Einaudi de Italia. Autenticidad: Tenemos que poder asegurar quién es el autor. Los problemas que tenemos con respecto a la autenticidad de un documento electrónico se solucionan implementando la firma digital. etc. Se puede controlar con programas de control. Falla en la fase de creación del programa. Perdurabilidad: El documento debe permanecer sin alteraciones a través del tiempo. Originalidad: Tiene que ser original y no copia. 3. Una ventaja es que no ocupamos lugar físico. La industria editorial también fue evolucionando. En 1968 en EEUU apareció por primera vez el reconocimiento de una prueba en juicio de un documento electrónico. Requisitos: 1. Errores intencionales. El lenguaje de las computadoras fue reconocido como lenguaje. Clasificación de Documentos Electrónicos:   En sentido amplio: Son aquellos en los cuales la PC solo es un medio. Por ejemplo: Ticket de compra. 4. Sería ideal utilizarla combinada con el uso de biometría. Errores en la transmisión. No debe ser destruido. La falta de autenticidad en un documento electrónico puede deberse a:     Error en la fase de memorización.

El firmante debe utilizar biometría para accionar la clave privada. La clave se guarda en un registro. El que utiliza la clave pública no conoce la clave privada. El organismo licenciante es la Subsecretaría de la Gestión Pública dependiente de la Jefatura de Gabinete. La firma es inseparable del documento. Actúa como un tercero imparcial que da fe del documento. apareció la Ley 24. 2. que pueden ser organismos públicos o privados. en el año 2001 aparece la ley de firma digital (ley 25506) para darle finalmente validez a la firma digital. Garantizar la autenticación: Para identificar al autor. 29 . el sistema avisa al destinatario. En el sistema participa un organismo licenciante. 4. Este organismo. Los objetivos del sistema son: 1. Esta ley le otorgó pleno valor a los documentos electrónicos siempre que sean originales o primera copia. Este también era aplicable solo a la administración pública para actos internos que no produjeran efectos jurídicos. Luego. es la autoridad que concede las licencias a los certificadores. Tiene una limitación: solo era aplicable a los documentos públicos de los archivos de la administración pública. que es una repartición del Estado. La autoridad del certificado siempre está disponible. El certificado de clave pública se puede comparar con el carnet de un club. 3. Se usan dos claves. Los certificadores. que un correo solo pueda ser leído por el destinatario. Posteriormente a la firma ya no se podrá agregar nada al documento y si el documento sufre alguna alteración.624.Derecho Informático Firma Digital: Llega para garantizar de una nueva forma los documentos digitales. Garantizar la confidencialidad. Luego. Por ejemplo. otorgan un certificado digital de clave pública. Antes de la llegada de la firma digital se trato de implementar un sistema de escaneo de la firma pero no permitía diferenciar el documento original. Garantizar el no repudio: es para que el autor no pueda decir que él no lo hizo. Contiene datos del titular del certificado. No hay forma de firmar un documento en blanco. Garantizar la integridad. Aún no fue implementada como se esperaba debido a su complejidad y costo. Esto hace que sea segura. una para encriptar y la otra para desencriptar. Son como una escribanía electrónica. Principio de funcionamiento: Se basa en la criptografía asimétrica. En 1998 aparece el decreto 427 que establece la infraestructura de la firma digital.

No tiene el valor que tiene la firma digital. No se aplica a: o Testamentos: se deben realizar en la forma tradicional. Si la empresa no cumple. Publicar los certificados revocados. No conocer la clave privada del firmante. la compraventa de un inmueble. se trata de un software acoplado especialmente al sistema de correo electrónico. o Actos personalísimos: Por ejemplo. Obligaciones de los Certificadores:    Publicar las empresas certificadas. el certificador puede revocar el certificado y lo publica en Internet. Luego se envía el e-mail y el receptor lo abre con la clave pública (ver: www. Forma de uso: Se redacta el correo normalmente y luego se firma introduciendo la tarjeta con la clave privada apareciendo el certificado digital. o Todo lo que es derecho de familia: Por ejemplo.pki.ar). En la práctica.gov. 30 . Toda empresa que quiera sacar un dispositivo criptográfico debe pedir autorización a la AFIP. reconocimiento de un hijo y adopción.Derecho Informático Los certificados tienen fecha de vencimiento. sumario administrativo o revoque de la licencia. Características: Se extendió la posibilidad de ser certificadores a las empresas privadas. La encriptación puede complicar la actuación del Estado (Ley Espía). Si el certificador es estatal: fuero contencioso administrativo federal. En este caso se presenta un conflicto: privacidad versus control de la delincuencia. En caso de conflicto entre el certificador y la empresa:   Si el certificador es privado: fuero civil y comercial federal. casamiento y divorcio. o Actos jurídicos solemnes: se deben realizar ante un escribano público. apercibimientos. Por ejemplo.   Si el certificador no cumple puede ser sancionado con multas. Diferencia entre firma digital y firma electrónica: La firma electrónica no cumple con todos los requisitos.

Sign up to vote on this title
UsefulNot useful