Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CICLO: II
GRUPO: N°3
AÑO: 2014
pág. 1
INTRODUCCIÓN
La informática jurídica es un tema muy importante que nos sirve para nuestra vida
diaria, la cual nos brinda diferentes temas como: informática documental, derecho
informático público y derecho informático privado, derecho informático y derecho a
la libertad y el honor y clasificación de los delitos informáticos.
La informática documental suele referirse a una norma de información jurídica el
cual consiste la aplicación de técnicas informáticas a la documentación jurídica
contenido sobre análisis de archivos y recuperación de información contenida en la
legislación. Por otro lado el derecho público tiene la finalidad de regular la estructura
y el funcionamiento del estado y el derecho privado su finalidad es regular las
informaciones entre particulares, cuidando sus beneficios.
El derecho a la libertad es un derecho sagrado e imprescriptible que todos los seres
humanos poseen. La libertad es la facultad de obrar según su voluntad, respetando
la ley y el derecho ajeno. Y el derecho al honor consiste en la protección del
sentimiento o autoestima o de la apreciación positiva que la persona hace de sí
mismo.
Los delitos informáticos son aquellos que están afectando a la sociedad, la cual está
malogrando la conducta de toda una sociedad.
Por lo tanto en este trabajo trato de plasmar todos los temas importantes del curso
de informática jurídica.
pág. 2
INDICE
I. Caratula……………………………………………………………… 1
II. Introducción……………………………………………....................2
III. Índice…………………………………………………………………. 3
IV. Informática jurídica documental…………………………………… 4
V. Bibliografía…………………………………………………………… 5
VI. Derecho informático público y derecho privado…………………. 6
VII. Bibliografía…………………………………………………………….7
VIII. derecho informático y derecho a la libertad y el honor…………..8
IX. bibliografía……………………………………………………………10
X. ley de los delitos informáticos………………………………………10
XI. Bibliografía…………………………………………………………….13
XII. el internet y el correo electrónico……………………………………14
XIII. bibliografía……………………………………………………………..19
XIV. correo electrónico y spa………………………………………………19
XV. bibliografía………………………………………………………………26
XVI. Notificaciones judiciales……………………………………………….27
XVII. bibliografía…………………………………………………................. 30
pág. 3
TEMA N°1
pág. 4
Luego por medio de los instrumentos lingüísticos pertinentes
Finalmente ingresar todos estos datos al ordenador.
PRINCIPALES CARACTERISTICAS
La finalidad de la información de la información en un sistema documentario
consiste en encontrar lo más rápido y posible la información que ha sido
almacenamiento.
El conjunto de esas informaciones constituye el banco de datos o corpus
(cuerpo).
BIBLIOGRAFIAS
wikipedia.org/wiki/Informática_jurídica
slideshare.net/guest9ca8c4/informatica-juridica-documental
http://www.monografias.com/trabajos96/informaticajuridica/informaticajuridic
a2.shtml.
pág. 5
TEMA N°2
PROFUNDO
PRIVADOS
SECRETOS RESERVADOS
pág. 6
problemas que se deriven de la misma en la que existe algún bien tutelado
jurídicamente por las propias normas.
Protección jurídica de la información.
Delitos informáticos.
Por otro lado es sabido que la información da un gran poder a quien lo
posee, pero no basta poseerlo sino saber utilizarlo como por ejemplo
actualmente el desarrollo alcanzado por las telecomunicaciones ha
permitido que una misma información sea accesible a un gran número de
personas.
Derecho público.
Derecho privado.
CONCLUISONES:
Las normas de derechos público informático tiene por finalidad regular la
estructura y funcionamiento del estado y sus relaciones con otros entes
públicos.
Las normas de derecho informático público estarían por la consecución de
algún interés público.
BIBLIOGRAFIA:
-http://www.ordenjuridico.gob.mx/Congreso/pdf/85.pdf.
. http://es.scribd.com/doc/3237320/EL-DERECHO-Y-LA-INFORMATICA.
https://www.uclm.es/profesorado/raulmmartin/Legislacion/apuntes.pdf.
pág. 7
TEMA N°3
pág. 8
a. LIBERTAD DE CREACIÓN
CONCLUSIONES
pág. 9
El derecho al honor y a la buena reputación, a la intimidad personal y familiar así
como la voz y a la imagen propia.
Los delitos informáticos son aquellos que están presenten en nuestra vida y cada
día a día acechan a la sociedad en general
BIBLIOGRAFIA
http://www.slideshare.net/guest9ca8c4/informatica-juridica-documental.
http://www.slideshare.net/lalo55556/informatica-juridica-documentaria
“constitución política del Perú”
o CAP,Art2°, Inc.3-4(derecho a la libertad)
o CAP,Art2°,Inc.7(derecho al honor)
o Pérez Luño.
o Vittorio frosini(Italia)
Declaración de los DD.HH
TEMA N°4
pág. 10
C). tráfico ilegal de datos: aquel que utiliza indebidamente los datos ya sea de
una persona jurídica o natural y que con los datos puede traficar , vender o facilitar
información será privado de la libertad no menor de un año ni mayor de tres años.
TIPIFICACION DE LOS DELITOS INFORMATICOS
Clasificación según la actividad informática
Sabotaje informático El termino sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar daños
destrozos en los sistemas informáticos son de índole muy variada y han
ido evolucionando hacia técnicas cada vez más sofisticada y de difícil
detección.
Conductas dirigidas a causar daños físicos: El primer grupo comprende
todo tipo de conductas destinadas a la destrucción «física» del hardware y
el software de un sistema (por ejemplo: causar incendios o explosiones,
introducir piezas de aluminio dentro de la computadora para producir
cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En
general, estas conductas pueden ser analizadas, desde el punto de vista
jurídico, en forma similar a los comportamientos análogos de destrucción
física de otra clase de objetos previstos típicamente en el delito de daño.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la electricidad
mientras se está trabajando con él o el borrado de documentos o datos de un
archivo, hasta la utilización de los más complejos programas lógicos destructivos
(crash programs), sumamente riesgosos para los sistemas, por su posibilidad de
destruir gran cantidad de datos en un tiempo mínimo.
pág. 11
.Estafas electrónicas: La proliferación de las compras telemáticas permite
que aumenten también los casos de estafa. Se trataría en este caso de una
dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya
que además del engaño y el "animus defraudandi" existiría un engaño a la
persona que compra.
pág. 12
trabajo. En estos supuestos, sólo se produce un perjuicio económico importante
para las empresas en los casos de abuso en el ámbito del teleproceso o en los
casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
Acceso no autorizado
Pornografía infantil.
CONCLUSIONES
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Inform%C3%A1tica_jur%C3%ADdica.
http://www.delitosinformaticos.com/.
http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-
sus-riesgos-y-peligros.
http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-
informaticos-peru.shtml.
pág. 13
TEMA N°5
1. EL INTERNET
SU ORIGEN
Los orígenes de internet datan de la década de los años 60 del siglo XX, donde los
primeros estudios teóricos lanzaban la idea de interconectar ordenadores mediante
el envió de bloques de información digitales (código binario), dando como resultado
la primera red interconectada de la historia cuando se creó el primer enlace
computacional entre la universidad de Stanford con la universidad de Ucla.
pág. 14
¿QUE ES EL INTERNET?
Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes). Permite, como todas las redes, compartir recursos. Es decir: mediante el
ordenador, establecer una comunicación inmediata con cualquier parte del mundo
para obtener información sobre un tema que nos interesa, ver los fondos de la
Biblioteca del Congreso de los Estados Unidos, o conseguir un programa o un juego
determinado para nuestro ordenador. En definitiva: establecer vínculos
comunicativos con millones de personas de todo el mundo, bien sea para fines
académicos o de investigación, o personales.
Internet también se le conoce como red de redes o la gran red, debido a que su
origen y filosofía se basan en interconectar computadores y ordenadores entre sí
creando una gran telaraña de intercomunicación, dichas interconexiones se
realizan mediante cable físico convencional, fibra óptica, red eléctrica, vía satélite.
Internet proviene del acrónimo INTER conected NETworks (red de trabajos
interconectados).
pág. 15
PRINCIPALES CARACTERÍSTICA DE INTERNET
Consultar información.
Consulta de Servicios Públicos.
Consultas a periódicos y revistas.
Oír la radio y ver vídeos.
Intercambiar información.
Mensajes a móviles.
Conversar con otras personas.
Videoconferencia.
Juegos en red.
Comprar productos y servicios.
Recibir formación.
Descargar archivos.
El correo electrónico, es uno de los tantos servicios que nos ofrece el ciberespacio.
Aparte, si deseamos enviar, junto con la escritura, un archivo, lo podemos adjuntar
al correo como tal. Ya sea éste de tipo escrito, imagen, etc. Por lo mismo es que se
ha hecho tan popular, en la actualidad. Todos los jóvenes utilizan el correo
electrónico para comunicarse. Asimismo, para enviarse fotografías, cartas, tareas y
todo aquello que se les ocurra. Pero este fenómeno, no llega sólo a los jóvenes.
Hoy en día, el correo electrónico es una herramienta fundamental, en el mundo
empresarial. Todas las empresas han incorporado al correo electrónico, como una
manera de comunicación, respaldo y envío de documentos importantes.
pág. 16
ORIGEN
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser
creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts
Institute of Technology) de 1961, se exhibió un sistema que permitía a varios
usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos
en el disco. Esto hizo posibles nuevas formas de compartir información. El correo
electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo
compartido y para 1966 se había extendido rápidamente para utilizarse en las redes
de computadoras.
El correo electrónico, fue creado en 1971, por Ray Tomlinson. Hasta ese minuto, no
existía la manera de enviar mensajes de manera unipersonal y a otra computadora
de una red. Ahora, al fijarse en la formulación de un correo electrónico, nos daremos
cuenta que éste lleva una arroba (@). Esta se ha colocado, no de manera arbitraria,
sino que para señalar hacia donde debe ser dirigido el correo en sí (en). Por lo
mismo, es que al escribir un correo electrónico, colocamos por ejemplo,
minombre@proveedor.com, estamos diciendo, que el correo electrónico irá a mi
nombre ubicado en proveedor.com.
Por otra parte, tenemos el caso de los famosos spam o correos basura. Los cuales
ingresan a nuestro servidor, de manera indeseada y con información que no nos
interesa. Se les considera, una nueva manera de irrumpir en la privacidad de las
personas. Estos correos electrónicos basura o spam, nos llegan ya que las
empresas, por largo tiempo, han ido creando bases de datos, con correos
electrónicos de diversas personas. Incluso esas bases de datos, se venden, para
tener información de correos electrónicos personales, a los cuales enviarle
información de aquella organización.
pág. 17
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet
o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo
temporales (caducan en poco tiempo) pero que no necesitan registro.
Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo
de correo que un proveedor de Internet da cuando se contrata la conexión.
También es muy común que una empresa registradora de dominios venda, junto
con el dominio, varias cuentas de correo para usar junto con ese dominio
(normalmente, más de 1.
pág. 18
CONCLUSIONES:
BIBLIOGRAFIA
http://www.cad.com.mx/que_es_internet.htm
http://www.quees.info/que-es-internet.html
http://www.monografias.com/trabajos54/internet/internet.shtml#ixzz35lfEgK
UF
http://www.misrespuestas.com/que-es-el-correo-electronico.html
Definición de correo electrónico - Qué es, Significado y Concepto
http://definicion.de/correo-electronico/#ixzz35lg1L6cy.
Definición de correo electrónico - Qué es, Significado y Concepto
http://definicion.de/correo-electronico/#ixzz35lfy1Cr5
TEMA N° 6
pág. 19
Se pueden instalar en diferentes dispositivos (ordenador fijo portátil, teléfono
inteligente o Smartphone, tableta, etc...).
En este trabajo se quiere a dar a conocer el uso y diferentes funciones en las cuales
son utilizados el correo electrónico.
I. Correo electrónico
1. SISTEMAS DE CORREO ELECTRÓNICO
El correo electrónico es un sistema de mensajería que permite la transmisión de
mensajes entre usuarios sin necesidad que estén conectados al mismo tiempo. Hay
diferentes aplicaciones que permiten gestionar los mensajes de correo electrónico,
que se pueden agrupar, básicamente, en dos modalidades:
A) Cliente de correo electrónico
Son programas (p. ej. Outlook, Outlook Express, Eudora, Mozilla Thunderbird, etc.)
Que sirven para gestionar los mensajes recibidos y para escribir nuevos mensajes.
El programa descarga todos los mensajes que se almacenan en el ordenador.
Se puede instalar en diferentes dispositivos (ordenador fijo, portátil, teléfono
inteligente o smartphone, tableta, etc...).
B) Webmail o correo web
Hay sistemas de correo que se identifican habitualmente como correo web o web
mail. Con independencia que se pueda acceder a él también a través de un cliente
de correo, se trata de un sistema de acceso a un servicio de correo electrónico
utilizando el navegador de Internet y el protocolo http o https. Este sistema permite
pág. 20
recibir y enviar correos desde cualquier lugar, a través de una web. Los mensajes
se almacenan en el servidor donde se aloja la cuenta de correo.
Los servidores de correo web pueden estar en terceros países, que quizás no
cuentan con un nivel adecuado de protección de los datos de carácter personal y,
especialmente en el caso del web mail, a menudo las condiciones la fija y las
modifica unilateralmente el proveedor. Si se trata de servicios ofrecidos
gratuitamente, estas condiciones a menudo incluyen la autorización para el
tratamiento de la información que contienen, con finalidades publicitarias u otras
finalidades.
Correo electrónico
como dato personal
Direcciones personalizadas
La dirección contiene directamente información sobre su titular: nombre y apellidos,
iniciales, cargo, número identificativo, etc.
Nombre_Apellidos_@nombre_del_dominio
rosaderecho@untrm.com
Direcciones no personalizadas
Aunque se trata de una dirección vinculada a una cuenta de correo de una persona física
determinada, la dirección de correo electrónico no parece contener información sobre su
titular (utiliza una combinación alfanumérica abstracta o sin ningún significado).
estudioso80@gmail.com
pág. 21
En estos casos, la dirección por sí sola no identifica a la persona que es titular de la misma.
Direcciones genéricas
La dirección de correo electrónico responde a una cuenta genérica, de uso compartido o de
un área de la organización.
2. USO DEL CORREO CON FINALIDADES PRIVADAS
El desarrollo de las funciones atribuidas a muchos puestos de trabajo hace indispensable
la atribución de una cuenta de correo electrónico para poder llevar a cabo de una forma
eficaz las funciones encomendadas. A menudo, sin embargo, puede resultar difícil separar
de una forma hermética la vida privada de las personas trabajadoras respecto de su
actividad profesional. Y ello no sólo por la actuación de la persona trabajadora, sino también
por necesidades de la misma empresa y porque además, la persona trabajadora no siempre
puede controlar los mensajes que recibe en su cuenta de correo. Esto es especialmente
evidente en el caso de dispositivos móviles o sistemas de acceso remoto establecidos,
precisamente, para poder acceder a estos medios fuera del puesto de trabajo y del horario
laboral.
Ello permite distinguir entre diferentes tipos de cuentas de correo, de acuerdo con su
finalidad:
Cuenta corporativa para uso laboral
Es propiedad de la empresa o institución en la cual se presta servicios, quien determina
tanto el usuario como el proveedor y el dominio, y también las finalidades y condiciones de
uso a que está sometido. La atribución de esta cuenta de correo se hace por motivos
estrictamente laborales.
Cuenta corporativa para uso privado
La empresa puede atribuir al trabajador una cuenta de correo electrónico para uso
estrictamente particular. Podrá limitar el uso, pero no controlar su contenido.
Cuenta privada o personal
Lo proporciona algún proveedor de servicios, sea de manera gratuita o mediante pago, o la
empresa o institución en la cual se presta servicios. Este correo es de uso estrictamente
personal.
pág. 22
a la dirección, junto con ella, o incluso sustituyéndola, aparece la identificación de la persona
que es su titular.
Asunto sobre el cual versa el correo
Conviene que el asunto describa de forma concisa la naturaleza o el contenido del mensaje
y, si es posible, se evite incluir en él datos de carácter personal.
El grado de confidencialidad de los datos que se incluyan en él será menor que el de la
información que contiene el cuerpo del mensaje, dado que la simple visualización de la
bandeja de entrada o salida permite leer el asunto.
Fecha y hora del correo
La fecha y la hora del correo también constituyen un dato personal, dado que permiten
establecer el momento en que se envía e, incluso, pueden llegar a permitir establecer el
lugar donde estaba una persona.
Cuerpo del mensaje
Es el contenido del mensaje. Puede consistir en un texto, con formato o sin, o en imágenes,
que pueden contener datos de carácter personal. También puede contener enlaces a
páginas web o documentos que contengan datos personales.
Pie de firma
Es el texto que aparece debajo de la identificación de quién suscribe el mensaje.
Normalmente, ofrece información sobre el cargo y la organización a la cual pertenece el
emisor.
A menudo, los sistemas de correo electrónico ofrecen la posibilidad de incorporar en los
mensajes de correo un pie de firma de forma automática.
Documentos adjuntos
El correo electrónico permite adjuntar al mensaje imágenes, documentos, vídeos o audio.
El volumen de información personal que pueden incluir los documentos adjuntos puede ser
muy grande, por lo cual, para evitar revelaciones indebidas de información, conviene
extremar la prudencia cuando se adjunten ficheros. Además, hay que velar por la seguridad
de estos datos y, si procede, valorar el uso de medios técnicos, como técnicas de cifrado,
para asegurar que el contenido no será interceptado por terceros.
III. NORMAS DE USO DEL CORREO ELECTRÓNICO
Con el fin de evitar una mala utilización del correo electrónico que pueda perjudicar la
seguridad de la información de la que se trata, la empresa tiene que establecer y poner en
conocimiento de sus trabajadores las normas de uso del correo electrónico y definir las
condiciones en que, si procede, esta herramienta se puede utilizar con finalidades privadas.
El establecimiento, mediante estas normas, de una política de uso del correo tiene que
permitir a las personas trabajadoras conocer con seguridad el nivel de confidencialidad que
pueden esperar en el uso de estas tecnologías. La falta de una política adecuada de uso
pág. 23
del correo electrónico, en cambio, puede producir, en la persona trabajadora o en terceros,
una expectativa de confidencialidad que puede dar lugar a situaciones conflictivas.
En su elaboración, conviene contar, siempre que sea posible, con la participación de los
representantes de las personas trabajadoras.
Se tiene que informar a las personas trabajadoras de la existencia de estas normas. Aparte
de hacer difusión de ellas en la intranet de la empresa, para garantizar que todas las
personas trabajadoras las conozcan, se pueden incorporar, como anexo, a los contratos
laborales, pueden formar parte del manual de bienvenida o pueden adoptar la forma de
circulares o instrucciones comunicadas a los trabajadores.
Aparte de su participación en la elaboración de estas normas, también conviene informar a
los representantes de las personas trabajadoras de las normas que se aprueben.
La empresa tiene que formar a sus trabajadores en el uso del correo electrónico y,
especialmente, en el conocimiento de las opciones de privacidad que ofrezca el sistema
utilizado por la empresa.
IV. LOS MECANISMOS DE IDENTIFICACIÓN Y AUTENTICACIÓN
a) Identificación
Procedimiento para conocer la identidad de un usuario, en este caso del usuario de correo
electrónico. Con esta finalidad, se designa un nombre a cada usuario.
b) Autenticación
Procedimiento de comprobación de la identidad de un usuario. En un sistema de correo,
esto se hace normalmente a través de la introducción de una contraseña o password
además de la identificación del usuario, aunque también se pueden utilizar otros sistemas,
como un certificado digital.
c) Contraseña
Información confidencial, constituida por una cadena de caracteres. La robustez de esta
contraseña depende de las características exigidas para establecerla (política de
contraseñas). Una contraseña se puede considerar fuerte si:
Tiene una longitud mínima de 8 caracteres.
Se ha escogido al azar y no se puede encontrar en ningún diccionario.
Sólo la puede deducir el mismo usuario.
Requiere esfuerzos desproporcionados averiguarla.
Incluye letras, números, mayúsculas y minúsculas y, si el sistema lo permite,
símbolos.
pág. 24
V. SEGURIDAD DE LAS COMUNICACIONES
La utilización del correo electrónico, por sí sola, no garantiza la autenticidad ni la integridad
de la comunicación. Es decir, no garantiza la autenticidad de la identidad de quien aparece
como emisor ni que el contenido emitido coincida con el contenido recibido. Ello puede
generar problemas tanto respecto a la suplantación de la identidad como respecto a la
alteración de los mensajes y archivos adjuntos.
Para garantizar la autenticidad y la integridad de las comunicaciones, se puede utilizar la
firma electrónica.
Firma electrónica
La firma electrónica es un conjunto de datos en forma electrónica que, consignados o
asociados con otros, se pueden utilizar como medio de identificación de la persona que
firma, mediante un sistema de criptografía asimétrica. Este mecanismo permite autenticar
el emisor y la integridad del mensaje.
La firma electrónica se puede generar a partir de un certificado electrónico, esto es, un
documento firmado electrónicamente por un prestador de servicios de certificación, que
vincula unos datos de verificación de firma a un firmante y confirma su identidad.
Cada administración, con la colaboración, si procede, de la Agencia Catalana de
Certificación, tiene que proveer a su personal de sistemas de firma electrónica, que pueden
identificar de forma conjunta el titular del puesto de trabajo o cargo y la administración donde
presta servicios.
En la web de la Autoridad Catalana de Protección de Datos, podéis encontrar información
sobre cómo utilizar la firma electrónica en diferentes sistemas de correo electrónico. Por
otra parte, hay que asegurar también la confidencialidad de la información transmitida, es
decir que sólo tengan acceso las personas adecuadas.
Cifrado
Para garantizar la confidencialidad de las comunicaciones, se puede utilizar el cifrado. El
cifrado consiste en la transformación de un mensaje, utilizando una clave para evitar que
quien no la conozca lo pueda interpretar.
Es obligatorio utilizar mecanismos de cifrado de los datos o bien cualquier otro mecanismo
que garantice que la información no sea inteligible ni manipulada por terceros, en la
transmisión de datos de carácter personal a través de redes públicas o redes sin hilos de
comunicaciones electrónicas de datos, cuándo el tratamiento requiera la aplicación de
medidas de seguridad de nivel alto:
Datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida
sexual.
Datos obtenidos con fines policiales sin el consentimiento de las personas
afectadas.
Datos derivados de actos de violencia de género.
pág. 25
VI. IMPORTANCIA
VII. CONCLUSIONES
VII. BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
www.yahoo/respuestascorreo%electrico/origen.org
http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#programas_externos
pág. 26
TEMA 7
NOTIFICACIONES JUDICIALES
Las notificaciones judiciales son los actos mediante los cuales se pone en
conocimiento de las partes o de terceros el contenido de una resolución judicial, en
sentido amplio comprensivo de sentencias interlocutorias o definitivas, y
providencias.
Fundamento de las notificaciones judiciales:
Asegurar la efectiva vigencia del principio de contradicción. La defensa en
juicio de la persona y los derechos exige certeza en el conocimiento de las
actuaciones posibilitando de esta forma la controversia judicial.
Determinar el inicio del cómputo de los plazos para el cumplimiento de los
actos procesales o deducir las impugnaciones admisibles.
Definición de las notificaciones electrónicas y la Ley 27419
Las notificaciones electrónicas son aquellas comunicaciones que emite la
administración pública que son trasladas desde el punto de emisión
(administración pública) hasta el destinatario a través de medios electrónicos, es
decir, sin desplazamiento del soporte físico del documento objeto de la
notificación. Estas notificaciones pueden revestir el formato de un facsímile,
correo electrónico, publicación en una página Internet e incluso a través de un
celular (MMS).
Efectivamente, todo esto podría ocurrir porque la Agencia Tributaria puede notificar
por vía electrónica, desde la imposición de una sanción hasta el embargo de una
cuenta.
Y es que el sistema de notificaciones electrónicas obligatorias está ya plenamente
vigente y si no se ponen los medios para detectarlas podemos llevarnos sorpresas
tan desagradables como las descritas y, lo que es más grave, sin posibilidad de
recurrir estas decisiones.
pág. 27
¿Se puede controlar la recepción de las Notificaciones Electrónicas de la AEAT de
forma segura?. Ya adelantamos que sí y en la parte final de este comentario se
informa de una solución al respecto.
La notificación surte efectos legales desde el momento del acceso al contenido del
acto notificado, o bien, si este acceso no se efectúa, por el transcurso del plazo de
10 días naturales desde su puesta a disposición en dicha dirección electrónica.
Por último, en los casos en que el mal funcionamiento del sistema de notificaciones
electrónicas, bien por causas imputables al obligado, o, especialmente, por causas
imputables a la Administración Tributaria, cabría la posibilidad de recurrir aquellos
pág. 28
actos administrativos que impliquen indefensión o un mayor coste para el
administrado, por no haber recibido correctamente por vía electrónica el
contribuyente la notificación en cuestión.
Y si, por ejemplo, lo que indica esa notificación electrónica es que la Administración
ha decidido imponer una sanción concediendo un plazo para recurrir la misma y el
sujeto obligado no la lee o la rechaza lo que ocurre es que se pierde la posibilidad
de realizar el recurso que proceda contra la misma, y la sanción resultará firme,
quedando el sujeto obligado a pagarla sin más remedio.
Finalmente, y por no hacer muy extensos los ejemplos, también puede ocurrir que
la AEAT envíe una notificación electrónica comunicando que inicia un procedimiento
de apremio y va a embargar ciertos bienes. Si no se conoce dicha notificación o se
rechaza el sujeto obligado se puede encontrar con parte de su sueldo, el saldo de
una cuenta bancaria o incluso el coche o vivienda embargados sin haber tenido
conocimiento de ello y, lo que es más grave, sin posibilidad de recurrir esos
embargos por haberse pasado los plazos legalmente previstos para ello.
pág. 29
Por tanto e insistiendo, ya no viene el agente notificador o el cartero a la puerta del
contribuyente, sino que tiene que ser el contribuyente el que esté pendiente de
acceder, periódicamente a su Buzón Electrónico.
pág. 30