Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Art. 71. — Será reprimido con la pena establecida por el artículo 172 del Código Penal, el que de cualquier manera
y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta Ley.
LOS DERECHOS DE AUTOR: El derecho de autor es un sistema jurídico que reúne un conjunto de derechos que la
legislación reconoce al autor sobre su obra por el mero hecho de haberla materializado, es decir, fijado en un soporte
que puede ser de cualquier tipo: analógico o digital.
AUTOR: Es quien ha creado la obra original y novedosa, es decir, el artista, el músico, escritor, o uno de los coautores
de una obra en colaboración, como es el caso de una obra audiovisual, por ejemplo. El autor será siempre una persona
física.
TITULAR: Puede ser el propio autor, pero también quien recibe del autor la facultad de ejercer los derechos
patrimoniales sobre la obra para su explotación comercial.
El símbolo de “COPYRIGHT” representa un conjunto de restricciones por las cuales es necesario solicitar autorización
expresa al autor o titular de la obra para poder utilizarla con cualquier fin diferente al que se encuentre autorizado
PATENTES DE INVENCIÓN: Las patentes otorgan derechos exclusivos sobre productos o procedimientos, bajo
ciertos requisitos, por un período limitado. La característica fundamental del sistema de patentes es que está ideado
precisamente para la retribución y el estímulo de la competencia innovadora.
¿QUÉ ES PATENTABLE? Todo producto o procedimiento que sea nuevo, que entrañe una actividad inventiva,
susceptible de aplicación industrial. El control de las Patentes lo ejerce el INSTITUTO NACIONAL DE
PROPIEDAD INDUSTRIAL (INPI).
Sujeto y Objeto Protegidos –
Los objetos protegidos por derechos de P.I son:
Las obras literarias, artísticas y científicas; las interpretaciones de los artistas intérpretes y las ejecuciones de los
artistas ejecutantes, los fonogramas y las emisiones de radiodifusión;
Las invenciones en todos los campos de la actividad humana;
Los descubrimientos científicos;
Los diseños industriales;
Las marcas de fábrica, de comercio y de servicio y los nombres y denominaciones comerciales;
La protección contra la competencia desleal; y
"todos los demás derechos relativos a la actividad intelectual en los terrenos industrial, científico, literario y
artístico”.
Art 1 Ley 11723: “A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos
de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de
datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las
cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y
obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías,
grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el
procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y
conceptos matemáticos, pero no esas ideas, procedimientos, métodos y conceptos en sí.”
Dos razones fundamentales pueden aducirse en general para explicar la necesidad de que los países promulguen
legislación para la protección de la P.l.:
Amparar en la legislación los derechos de los creadores y los innovadores sobre sus creaciones e innovaciones, de
manera equilibrada con respecto al interés público de acceder a las creaciones y las innovaciones;
Fomentar la creatividad y la innovación, contribuyendo así al desarrollo económico y social.
Art. 2 ley 11723: “El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la
facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de
traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.”
(Nota Infoleg: Por arts. 1° y 2° del Decreto N° 8.478/1965 B.O. 8/10/1965 se obliga a exhibir la autorización escrita
de los autores en la ejecución de música nacional o extranjera en público.)
Art. 3 Ley 11723; “Al editor de una obra anónima o seudónima corresponderán con relación a ella los derechos y las
obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen
seudónimos podrán registrarlos adquiriendo la propiedad de los mismos.”
Art. 4 Ley 11723: “Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra
intelectual resultante.
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación
hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en
contrario.”
Plazos y Contenidos de la Protección –
La vigencia del derecho de autor nace en el momento en el que se crea la obra, o como se contempla en algunas
legislaciones nacionales, cuando queda plasmada, “fijada", en formato tangible. La protección por derecho de autor
perdura, en general, hasta cierto plazo posterior al fallecimiento del autor. La finalidad de esa disposición es velar por
que los herederos del autor puedan beneficiarse económicamente de la obra
Limitaciones al Derecho de Autor –
Existen diversos tipos de limitaciones y excepciones en la protección de derecho de autor. En primer lugar,
determinadas categorías de obras están excluidas de la protección por derecho de autor.
En segundo lugar, determinados actos de explotación, que por lo general exigen la autorización del titular de los
derechos, pueden efectuarse, en las circunstancias que se contemplen en la Ley, sin dicha autorización. Existen dos
tipos básicos de limitaciones y excepciones dentro de esa categoría:
La libre utilización: es decir, la no obligación de compensar al titular de los derechos por la utilización de su
obra sin haber pedido autorización. Entre los ejemplos de libre utilización, cabe destacar:
• Las citas extraídas de obras protegidas, a condición de que la fuente de la cita y el nombre del autor sean mencionados
y que esa utilización se ajuste a las prácticas honestas;
• La utilización de obras con fines docentes, y
• La utilización de obras a los fines de la información periodística.
En lo que respecta a la libre utilización con fines de reproducción, en el Convenio de Berna se estipula una norma
general y no una limitación o excepción explícitas. En el art 9.2 se estipula la facultad de que gozan los Estados
miembros de permitir la reproducción en determinados casos especiales, y en la medida en que esa reproducción no
vaya en detrimento de la explotación normal de la obra ni cause un perjuicio injustificado a los intereses legítimos del
autor. Por ejemplo, en muchas legislaciones nacionales se estipula la facultad de que gozan las personas a título
particular para reproducir una obra exclusivamente para su utilización personal, privada y no comercial. No obstante,
la facilidad y la alta calidad con que se hacen ahora las copias, gracias a las tecnologías digitales, ha llevado a algunos
países a introducir sistemas que permiten la copia, pero que cuentan con un mecanismo de pago a los titulares de
derechos por los perjuicios de que sean objeto sus intereses económicos.
A las categorías específicas de libre utilización vienen a añadirse las disposiciones que se contemplan en las
legislaciones de muchos países, en las que se consagra el concepto conocido con el nombre de uso o acto leales. Estas
limitaciones y excepciones permiten utilizar obras sin obtener autorización del titular de los derechos, en particular, si
la misma tiene fines comerciales.
Las licencias no voluntarias (u obligatorias): que exigen compensación al titular de los derechos por la
explotación no autorizada.
Con las llamadas licencias no voluntarias (obligatorias), las obras pueden ser utilizadas en determinadas circunstancias
sin que sea necesaria la autorización del titular de los derechos, aunque se debe proceder a la compensación respecto
de dicha utilización. Esas licencias se llaman "no voluntarias" en la medida en que están contempladas en la legislación
y no goza el titular del derecho de autor para autorizar determinados actos, de suerte que no son voluntarias por parte
del titular del derecho de autor. En el Convenio de Berna se contemplan dos licencias no voluntarias que permiten la
reproducción mecánica de obras musicales y la radiodifusión. En el marco de los sistemas nacionales de derecho de
autor se han establecido licencias no voluntarias cuando han aparecido nuevas tecnologías para la difusión de obras al
público, lo cual se justifica por la preocupación de los legisladores de que los titulares de derechos estén obstruyendo
o puedan obstruir el desarrollo de esa nueva tecnología, al denegar la autorización para la utilización de las obras.
Art. 9 Ley 11723: “Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una
producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o
exposición públicas o privadas.
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para
usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo. (Párrafo
incorporado por art. 3° de la Ley N° 25.036 B.O. 11/11/1998).
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de
la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar
original del programa de computación licenciado si ese original se pierde o deviene inútil para su
utilización.” (Párrafo incorporado por art. 3° de la Ley N° 25.036 B.O. 11/11/1998).
Art. 50. — A los efectos de esta Ley se consideran como representación o ejecución pública, la transmisión
radiotelefónica, exhibición cinematográfica, televisión o cualquier otro procedimiento de reproducción mecánica de
toda obra literaria o artística.
Formalidades Registrables –
DEL REGISTRO DE OBRAS
Art. 57. — En el Registro Nacional de Propiedad Intelectual deberá depositar el editor de las obras comprendidas
en el artículo 1°, tres ejemplares completos de toda obra publicada, dentro de los tres meses siguientes a su aparición.
Si la edición fuera de lujo o no excediera de cien ejemplares, bastará con depositar un ejemplar.
El mismo término y condiciones regirán para las obras impresas en país extranjero, que tuvieren editor en la
República y se contará desde el primer día de ponerse en venta en territorio argentino.
Para las pinturas, arquitecturas, esculturas, etcétera, consistirá el depósito en un croquis o fotografía del original,
con las indicaciones suplementarias que permitan identificarlas.
Para las películas cinematográficas, el depósito consistirá en una relación del argumento, diálogos, fotografías y
escenarios de sus principales escenas. Para los programas de computación, consistirá el depósito de los elementos y
documentos que determine la reglamentación. (Ultima parte incorporada por art. 5° de la Ley N° 25.036 B.O.
11/11/1998).
Art. 58. — El que se presente a inscribir una obra con los ejemplares o copias respectivas, será munido de un recibo
provisorio, con los datos, fecha y circunstancias que sirven para identificar la obra, haciendo constar su inscripción.
Art. 59. — El Registro Nacional de la Propiedad Intelectual hará publicar diariamente en el Boletín Oficial, la
nómina de las obras presentadas a inscripción, además de las actuaciones que la Dirección estime necesarias, con
indicación de su título, autor, editor, clase a la que pertenece y demás datos que las individualicen. Pasado un mes
desde la publicación, sin haberse deducido oposición, el Registro las inscribirá y otorgará a los autores el título de
propiedad definitivo si éstos lo solicitaren.
(Artículo sustituido por Art. 1° Decreto Ley 12.063/57 B.O. 11/10/57)
Art. 60. — Si hubiese algún reclamo dentro del plazo del mes indicado, se levantará un acta de exposición, de la que
se dará traslado por cinco días al interesado, debiendo el Director del Registro Nacional de la Propiedad Intelectual,
resolver el caso dentro de los diez días subsiguientes.
De la resolución podrá apelarse al ministerio respectivo, dentro de otros diez días y la resolución ministerial no será
objeto de recurso alguno, salvo el derecho de quien se crea lesionado para iniciar el juicio correspondiente.
Art. 61. — El depósito de toda obra publicada es obligatorio para el editor. Si éste no lo hiciere será reprimido con
una multa de diez veces el valor venal del ejemplar no depositado.
Art. 62. — El depósito de las obras, hecho por el editor, garantiza totalmente los derechos de autor sobre su obra y
los del editor sobre su edición. Tratándose de obras no publicadas, el autor o sus derechohabientes pueden depositar
una copia del manuscrito con la firma certificada del depositante.
Art. 63. — La falta de inscripción trae como consecuencia la suspensión del derecho del autor hasta el momento en
que la efectúe, recuperándose dichos derechos en el acto mismo de la inscripción, por el término y condiciones que
corresponda, sin perjuicio de la validez de las reproducciones, ediciones, ejecuciones y toda otra publicación hechas
durante el tiempo en que la obra no estuvo inscripta.
No se admitirá el registro de una obra sin la mención de su "pie de imprenta". Se entiende por tal, la fecha, lugar,
edición y la mención del editor.
Art. 64. — Todas las reparticiones oficiales y las instituciones, asociaciones o personas que por cualquier concepto
reciban subsidios del Tesoro de la Nación, están obligados a entregar a la Biblioteca del Congreso Nacional, sin
perjuicio de lo dispuesto en el artículo 57, el ejemplar correspondiente de las publicaciones que efectúen, en la forma
y dentro de los plazos determinados en dicho artículo. Las reparticiones públicas están autorizadas a rechazar toda
obra fraudulenta que se presente para su venta.
DEL REGISTRO DE PROPIEDAD INTELECTUAL
Art. 65. — El Registro llevará los libros necesarios para que toda obra inscripta tenga su folio correspondiente,
donde constarán su descripción, título, nombre del autor y fecha de la presentación, y demás circunstancias que a
ella se refieran, como ser los contratos de que fuera objeto y las decisiones de los tribunales sobre la misma.
Art. 66. — El Registro inscribirá todo contrato de edición, traducción, compraventa, cesión, participación, y
cualquier otro vinculado con el derecho de propiedad intelectual, siempre que se hayan publicado las obras a que se
refieren y no sea contrario a las disposiciones de esta Ley.
Art. 67. — El Registro percibirá por la inscripción de toda obra los derechos o aranceles que fijará el Poder Ejecutivo
mientras ellos no sean establecidos en la Ley respectiva.
Art. 68. — El Registro estará bajo la dirección de un abogado que deberá reunir las condiciones requeridas por el
artículo 70 de la Ley de organización de los tribunales y bajo la superintendencia del Ministerio de Justicia e
Instrucción Pública.
Sanciones.
DE LAS PENAS
Art. 71. — Será reprimido con la pena establecida por el artículo 172 del Código Penal, el que de cualquier manera
y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta Ley.
Art. 72. — Sin perjuicio de la disposición general del artículo precedente, se consideran casos especiales de
defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita:
a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin
autorización de su autor o derechohabientes;
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando
falsamente el nombre del editor autorizado al efecto;
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o
alterando dolosamente su texto;
d) El que edite o reproduzca mayor número de los ejemplares debidamente autorizados.
Art. 72 bis. — Será reprimido con prisión de un mes a seis años:
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del
productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes
materiales;
c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio;
d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule
comercialmente con un productor legítimo;
e) El que importe las copias ilegales con miras a su distribución al público.
El damnificado podrá solicitar en jurisdicción comercial o penal el secuestro de las copias de fonogramas
reproducidas ilícitamente y de los elementos de reproducción.
El juez podrá ordenar esta medida de oficio, así como requerir caución suficiente al peticionario cuando estime que
éste carezca de responsabilidad patrimonial. Cuando la medida precautoria haya sido solicitada por una sociedad
autoral o de productores, cuya representatividad haya sido reconocida legalmente, no se requerirá caución.
Si no se dedujera acción, denuncia o querella, dentro de los 15 días de haberse practicado el secuestro, la medida
podrá dejarse sin efecto a petición del titular de las copias secuestradas, sin perjuicio de la responsabilidad que
recaiga sobre el peticionante.
A pedido del damnificado el juez ordenará el comiso de las copias que materialicen el ilícito, así como los elementos
de reproducción. Las copias ilícitas serán destruidas y los equipos de reproducción subastados. A fin de acreditar
que no utilizará los aparatos de reproducción para fines ilícitos, el comprador deberá acreditar su carácter de
productor fonográfico o de licenciado de un productor. El producto de la subasta se destinará a acrecentar el "fondo
de fomento a las artes" del Fondo Nacional del Derechos de Autor a que se refiere el artículo 6° del decreto-ley
1224/58.
(Artículo incorporado por art. 2° de la Ley N° 23.741 B.O. 25/10/1989).
Art. 73. — Será reprimido con prisión de un mes a un año o con multa de MIL PESOS como mínimo y TREINTA
MIL PESOS como máximo destinada al fondo de fomento creado por esta ley:
a) El que representare o hiciere representar públicamente obras teatrales o literarias sin autorización de sus autores
o derechohabientes;
b) El que ejecutare o hiciere ejecutar públicamente obras musicales sin autorización de sus autores o
derechohabientes.
(Por art. 1° inciso 12 de la Ley N° 24.286 B.O. 29/12/1993 se eleva montos).
Art. 74. — Será reprimido con prisión de un mes a un año o multa de MIL PESOS como mínimo y TREINTA MIL
PESOS como máximo destinada al fondo de fomento creado por esta Ley, el que atribuyéndose indebidamente la
calidad de autor, derecho habiente o la representación de quien tuviere derecho, hiciere suspender una
representación o ejecución pública lícita.
(Por art. 1° inciso 12 de la Ley N° 24.286 B.O. 29/12/1993 se eleva montos).
Art. 74 bis. — (Artículo derogado por art. 1° de la Ley N° 23.077 B.O. 27/8/1984 que deroga la Ley N° 21.338.)
Art. 75. — En la aplicación de las penas establecidas por la presente Ley, la acción se iniciará de oficio, por denuncia
o querella.
Art. 76. — El procedimiento y jurisdicción será el establecido por el respectivo Código de Procedimientos en lo
Criminal vigente en el lugar donde se cometa el delito.
Art. 77. — Tanto el juicio civil, como el criminal, son independientes y sus resoluciones definitivas no se afectan.
Las partes sólo podrán usar en defensa de sus derechos las pruebas instrumentales de otro juicio, las confesiones y
los peritajes, comprendido el fallo del jurado, más nunca las sentencias de los jueces respectivos.
Art. 78. — La Comisión Nacional de Cultura representada por su presidente, podrá acumular su acción a las de los
damnificados, para percibir el importe de las multas establecidas a su favor y ejercitar las acciones correspondientes
a las atribuciones y funciones que se le asignan por esta Ley.
Las medidas tecnológicas de protección de la propiedad intelectual.
3.- REGIMEN JURIDICO DEL SOFTWARE. Concepto. Protección jurídica. Ley 11723. Decreto 165/94. Ley
25036. Principales contratos relacionados con el Software.-
El software es un conjunto de programas de computadora y documentación y datos asociados.
Los derechos de propiedad intelectual o derechos de autor son aquellos que se le conceden a éste sobre su obra, nacidos
en labor creativa, al expresar con originalidad el fruto de su espíritu o de una colaboración intelectual en una obra
artística, literaria o científica. No fue sino hasta la sanción de la ley 25.036, en 1998, que modificó los artículos 1, 4, 9
y 57 e incorporó el artículo 55 bis de la ley 11.723, de Propiedad Intelectual, no podíamos afirmar que el Software
como creación del intelecto, tenía un reconocimiento expreso. Es por ello que, con el dictado de la norma referida, el
Software quedo consagrado como creación, una obra intelectual, y como tal, protegida por la ley 11.723.
El software fue incluido expresamente dentro del alcance de dicha ley a través del decreto 165/94. En el año 1998, fue
sancionada y promulgada la ley 25.036, que establece el art 1, y "También se incorporó el art 55 bis, que reza: La
explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos
de licencia para su uso o reproducción. La incorporación de este último artículo, permitió extender la protección del
Software en los casos de licencia de uso o reproducción como autorización o permiso concedido por el titular del
derecho de autor al usuario de un programa informático.
Establecido, entonces, que el Software es una creación del intelecto humano.
Otro ámbito de protección aplicable al Software es el Derecho de Patentes. Como regla general, las patentes otorgan
mayor protección que los derechos de autor. Por ello, muchos sectores intentan imponer el patentamiento como regla
de protección, mientras que otros se oponen.
En general, quienes fomentan la primera posición son grandes empresas desarrolladoras, que buscan la máxima
protección para sus productos. En la vereda contraria están, en general, pequeñas empresas que promueven el software
libre.
La tendencia hacia el patentamiento del software existe porque el derecho de autor no protege acabadamente al
software Mediante derechos de autor, puede protegerse la expresión de una idea, pero no la idea en si. Desarrolla-
dores de software pueden tomar esa idea y desarrollar nuevos trabajos, sin infringir derechos de autor de terceros.
Estos problemas no se presentan con una patente, la cual otorga a su titular un derecho de explotación exclusivo de la
idea por el período de su vigencia, que es de 20 años.
La patente tiene validez territorial, es decir que vale dentro de la jurisdicción de la oficina de patentes. Para obtener
validez mundial, el invento debe patentarse en cada jurisdicción. El proceso puede ser lento y costoso. Pequeñas y
medianas empresas o individuos en general no tienen los recursos para afrontar este tipo de protección. En cambio,
obtener protección mediante derechos de autor es más simple y se logra generalmente cuando el software se publica
en algunos países se requiere registración para que sea oponible a terceros.
A esta dicotomía ya existente entre Patente o Propiedad Intelectual del Software, se le suma otra: COPYRIGHT Y
COPYLEFT.
En el derecho anglosajón se utiliza la noción de copyright comprende la parte patrimonial de los derechos de autor."
En los países donde priman las concepciones civilistas francesas y alemanas se habla de derecho de autor. En los países
del common law, no se habla de derechos de autor sino de copyright. Si bien para los dos sistemas el objeto de
protección es una obra inmaterial, el concepto de ésta no es el mismo." Para el primero, la obra es una creación
intelectual del autor persona física, único titular original del derecho de autor; para el segundo, el copyright protege
otros objetos además de las creaciones en que el autor deja su impronta personal, como los fonogramas.
Por otro lado, el Copyleft o copia permitida, se propone como alternativa a las restricciones de derechos que imponen
las normas planteadas en los derechos de autor, a la hora de hacer y redistribuir copias de una obra determinada.
Pretende garantizarse, así, una mayor libertad para que cada persona receptora de una copia pueda usar, modificar y
redistribuir tanto el propio trabajo como las versiones derivadas del mismo. Así puede considerarse como opuesto al
copyright o derechos de autor tradicionales."
Concluyendo, lo cierto es que, tratándose de Propiedad Intelectual, Patentes (Copyright) o Copyleft, podemos afirmar
que nos encontramos actualmente con un panorama en el cual casi todas las posibilidades son ciertas, Legislativamente
en Argentina, el Software está protegido como obra del intelecto por la Ley 11.723, su modificatoria 25.036 y el decreto
165/94, ya citados.
SOFTWARE: puede definirse como el conjunto de programas, instrucciones y reglas informáticas que permiten
ejecutar distintas tareas en el ordenador, el equipamiento lógico e intangible, las aplicaciones informáticas. Lo
intangible
HARDWARE : puede definirse como el conjunto de los componentes que conforman la parte material física de un
ordenador, tanto internos (disco duro, circuitos, placa madre, etc.) como periféricos (escáneres, impresoras...).
MARCO LEGAL La ley 11.723 sancionado en el año 1933, en el art. 1 menciona como obras protegidas por el régimen
de los derechos de autor a las obras científicas, literarias y artísticas refiriendo luego en un listado enunciativo a una
serie de obras comprendidas, listado en el cual obviamente por la época en que fue dictada la ley, no se encontraban las
obras de software, que en esa época no existían. Atento a que el referido listado no era taxativo sino meramente
enunciativo, tanto la doctrina como la jurisprudencia al aparecer el software, lo consideró una obra intelectual
protegida civilmente por el régimen de la ley 11.723, pero le negó a la reproducción de software sin autorización
tipicidad como delito penal, por no estar comprendido en el referido listado del art. 1 ni mencionado expresamente en
las figuras penales que la ley 11.723 contemplaba en el art. 71 y SS.
En el año 1994 el Poder Ejecutivo dictó el decreto 16511994, el que incluyó a las obras de software en la enumeración
de las obras amparadas por el art. 1 de la ley 11.723 de Propiedad Intelectual, estableciendo también en sus arts. 2 y 3
el procedimiento de registración de este tipo de obras en la Dirección Nacional de Derechos de Autor
Ley 25.036 Finalmente la ley 25.036 sancionada en noviembre de 1998, y conocida como Ley del Software, incorporó
al listado del art. 1 de la ley 11.723 a los programas de computación fuente y objeto y las compilaciones de datos o de
otros materiales.
PRINCIPALES CONTRATOS RELACIONADOS CON EL SOFTWARE
1. Contrato de licencia de software: La licencia de software es, un contrato en virtud del cual el titular de los derechos
de propiedad intelectual sobre una obra de software autoriza a un tercero a realizar determinadas acciones sobre las
cuales sólo él está legalmente facultado a realizar, generalmente mediante el pago de un precio.
En el contrato de licencia de software hay dos partes: el usuario, al que llamamos licensor, que adquiere del propietario
del programa, al que llamamos licenciatario, el derecho de utilizar el programa sin posibilidad de reproducirlo fuera de
los límites contractuales ni de utilizarlo para otros fines que no sean los pactados.
2. Contrato de Escrow de Código Fuente: es un contrato por el cual se designa a una tercera persona "depositario" que
revisteJas características de ser neutral e independiente, y a la cual el creador y titular del derecho de propiedad
intelectual sobre el software, le entrega el código fuente de un programa de computación, con la finalidad que lo
conserve en un lugar seguro y en determinadas circunstancias lo entregue a determinadas personas designadas en el
contrato.
Es un contrato accesorio a otro contrato, generalmente de licencia de software. Este contrato principal puede realizarse
simultáneamente al contrato de escrow, con anterioridad o con posterioridad.
UNIDAD Nº2: HABEAS DATA – DERECHO DEL CONSUMO
ADQUIERE EFECTOS ENTRE PARTES DESDE SU RECONOCIMIENTO (ART. 314) Todo aquel contra
quien se presente un instrumento cuya firma se le atribuye debe manifestar si ésta le pertenece. Los herederos
pueden limitarse a manifestar que ignoran si la firma es o no de su causante. La autenticidad de la firma puede
probarse por cualquier medio.
El reconocimiento de la firma importa el reconocimiento del cuerpo del instrumento privado. El instrumento privado
reconocido, o declarado auténtico por sentencia, o cuya firma está certificada por escribano, no puede ser impugnado
por quienes lo hayan reconocido, excepto por vicios en el acto del reconocimiento. La prueba resultante es indivisible.
El documento signado con la impresión digital vale como principio de prueba por escrito y puede ser impugnado en su
contenido.
ADQUIERE EFECTO PARA TERCEROS: CUANDO ADQUIERE FECHA CIERTA (ART. 317 C.C Y C).
Adquieren fecha cierta el día en que acontece un hecho del que resulta como consecuencia ineludible que el documento
ya estaba firmado o no pudo ser firmado después. La prueba puede producirse por cualquier medio, y debe ser apreciada
rigurosamente por el juez.
Certificación
ARTICULO 13. — Certificado digital. Se entiende por certificado digital al documento digital firmado digitalmente
por un certificador, que vincula los datos de verificación de firma a su titular.
ARTICULO 14. — Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos deben:
a) Ser emitidos por un certificador licenciado por el ente licenciante;
b) Responder a formatos estándares reconocidos internacionalmente, fijados por la autoridad de aplicación, y
contener, como mínimo, los datos que permitan:
1. Identificar indubitablemente a su titular y al certificador licenciado que lo emitió, indicando su período de
vigencia y los datos que permitan su identificación única;
2. Ser susceptible de verificación respecto de su estado de revocación;
3. Diferenciar claramente la información verificada de la no verificada incluidas en el certificado;
4. Contemplar la información necesaria para la verificación de la firma;
5. Identificar la política de certificación bajo la cual fue emitido.
ARTICULO 15. — Período de vigencia del certificado digital. A los efectos de esta ley, el certificado digital es válido
únicamente dentro del período de vigencia, que comienza en la fecha de inicio y finaliza en su fecha de vencimiento,
debiendo ambas ser indicadas en el certificado digital, o su revocación si fuere revocado.
La fecha de vencimiento del certificado digital referido en el párrafo anterior en ningún caso puede ser posterior a
la del vencimiento del certificado digital del certificador licenciado que lo emitió.
La Autoridad de Aplicación podrá establecer mayores exigencias respecto de la determinación exacta del momento
de emisión, revocación y vencimiento de los certificados digitales.
ARTICULO 16. — Reconocimiento de certificados extranjeros. Los certificados digitales emitidos por certificadores
extranjeros podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley y sus normas
reglamentarias cuando:
a) Reúnan las condiciones que establece la presente ley y la reglamentación correspondiente para los certificados
emitidos por certificadores nacionales y se encuentre vigente un acuerdo de reciprocidad firmado por la República
Argentina y el país de origen del certificador extranjero, o
b) Tales certificados sean reconocidos por un certificador licenciado en el país, que garantice su validez y vigencia
conforme a la presente ley. A fin de tener efectos, este reconocimiento deberá ser validado por la autoridad de
aplicación.
CONTRATO CONTRATO
INFORMÁTICO ELECTRÓNICO
TIPOS: Tipos:
Según su materia Según su forma de ejecución
*Software *C. Comercio Electrónico
*Equipamiento directo e indirecto
*Servicios Según la forma de pago
*Contrato con pago electrónico
Según el negocio jurídico
*Contrato de pago tradicional
*Contrato de venta
*Contrato de equipamiento
informático
*Contrato de Programas
CLASE 07/10/21
Son aquellas operaciones jurídicas, por lo cual crean, modifican o extinguen relaciones obligacionales sobre bienes o
servicios informáticos.
Los contratos informáticos constituyen convenciones, son acuerdos, por los cuales una de las partes obliga a la otra, o
puede ser también que ambas partes se obligan recíprocamente a una determinada prestación, pero a diferencia de los
otros contratos, los contratos informáticos tienen un común denominador que tiene que ver con el objeto del contrato,
que versara sobre bienes o servicios informáticos.
OBJETO: Los contratos informáticos tendrán como objeto regular la creación y transmisión de derechos y/o
obligaciones de bienes o servicios informáticos.
Es un concepto ambiguo que puede abarcar distintos conceptos.
En sentido amplio, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático,
independiente de la vía por la que se celebren. El objeto del contrato seria la prestación de un servicio
informático.
En sentido restringido o formal, son aquellos contratos que se dan por la vía informática, indiferentemente
cual sea un objeto (contratos electrónicos).
Naturaleza jurídica: mixta ya que las partes dan vida a un contrato no regulado por ley como figura autónoma, pero
toman elementos y obligaciones de los contratos típicos
Diferencia entre contrato informático y contrato electrónico.
Concepto de contrato electrónico: son convenciones o negocios jurídicos en las que las partes manifiestan su
voluntad de crear, modificar, trasmitir o extinguir relaciones jurídicas por medios electrónicos o informáticos
Se entiende a todo contrato realizado por medios eléctricos, no solo internet sino también a tecnologías
anteriores.
No están limitados por su objeto sino por el medio que se emplea para realizar dicho contrato.
Tiene dependencia de la informática, ya que le da un sentido y una función al contrato, ya que es lo que lo
origina.
Concepto de contrato informático: todo contrato que tiene por objeto un servicio o bien informático.
Esta distinción nos llevara a entender la diferencia entre
Contratación electrónica: se realiza por medios de ordenadores, por medios de elementos informáticos o
cualquier otro medio electrónico, por ejemplo, contrato entre un particular y la empresa de Amazon en la cual
realiza ofertas a través de internet, y nosotros contratamos por medio de internet.
Dentro de la contratación electrónica puede ser Directa o indirecta
En la directa (on line): aquella modalidad de comercio en internet en donde la oferta, la aceptación, la entrega y el pago
se hace por internet, por ejemplo, la compra de música por internet, la compraventa que hacemos por mercado libre.
Indirecta (off line) cuando se da como modalidad de comercio en internet, en donde la oferta y la aceptación se hacen
por internet o red, pero la entrega y el pago se hacen fuera de internet, por el eje la compra de un CD de música
Contratación informática: siempre será un bien o servicio informático. Ejemplo Software, desarrollo de una
página web, contrato de protección de datos personales, contrato de compra de dominio. Hadware contrato de
mantenimiento de ordenadores o computadores, creación de un ordenador con una configuración determinada,
otro ejemplo la compra de un monitor informático.
EJEMPLOS DE CONTRATACIÓN ELECTRÓNICO E INFORMÁTICA
CONTRATACION ELECTRONICA
-CONTRATACIÓN DIRECTA U ON LINE:
-CONTRATACIÓN INDIRECTA U OFF LINE
CONTRATACION INFORMATICA
-CONTRATO DE HADWARE:
-SOFTWARE
Etapas:
Etapa pre contractual: se tiene que tener en cuenta cuales son los derechos, obligaciones, la forma y el objeto del
contrato. Es importante que se documente el proceso mediante un acta, en donde se pueda plasmar todo lo que se
quiere llevar a cabo en dicho contrato.
Etapa contractual: tiene que estar bien definida la estructura del contrato
(Fin del resumen viejo)
4. DELITOS INFORMATICOS: Concepto – Clases – Tipos - Modalidades – Piratería del Software.
Artículos del código penal sobre delitos informáticos incorporados en la modernidad. Para Julio Téllez Valdés, el delito
informático se lo puede dividir de dos formas: en forma típica y atípica, entendiendo por la primera a "las conductas
típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin", y por las segundas:
"actitudes ilícitas en que se tiene a las computadoras como instrumento o fin". También Téllez Valdés precisa que los
delitos informáticos reúnen las siguientes características:
a) Son conductas criminales de cuello blanco, porque sólo un determinado número de personas con ciertos
conocimientos técnicos puede llegar a cometerlas.
b) Son acciones ocupacionales, porque en muchas veces se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, porque se aprovecha una ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden
llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g) Son muy sofisticados.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i) En su mayoría son imprudencias y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) En algunos casos siguen siendo ilícitos impunes ante la ley.
(Resumen viejo combinado con el de Jehiel , salen los mismos artículos)
Derecho informático y cibercriminal.
D. informático: se dice que consiste en el conjunto de leyes, normas y principios aplicables a los hechos y actos
derivados de la Informática. Las atribuciones que se pueden obtener de éste son infinitas.
* (Otro concepto)
Se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a
tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.
Cibercriminal: Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos
electrónicos y redes informáticas.
Son estafas, robo de datos personales, de información comercial estratégica, robo de identidad, fraudes informáticos,
ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan
solos.
(Otro concepto)
Espionaje ilícito sobre las comunicaciones privadas de los ciudadanos. Violación a la intimidad por parte de las
empresas proveedoras de servicios de Internet sin el consentimiento del usuario, para conocer sus gustos y preferencias
y establecer la venta agresiva de productos y servicios asociados
Delitos informáticos:
(NO SE SI EL PROFE NUEVO TOMA A CALUMNIA E INJURIAS COMO DELITOS INFORMATICOS,
PERO POR LAS DUDAS)
ART 109: LA CALUMNIA O FALSA IMPUTACIÓN a una persona física determinada de la comisión de un delito
concreto y circunstanciado que dé lugar a la acción pública, será reprimida con multa de pesos tres mil ($ 3.000.-
) a pesos treinta mil ($ 30.000.-). En ningún caso configuraran delito de calumnia las expresiones referidas a
asuntos de interés público o las que no sean asertivas.
(Palabras de la profe).
Cuando se habla en relación a las redes sociales. Es un espacio donde se ejerce violencia de género, odio, fake news,
venganza, vitalizaciones, y a veces justicia por mano propia.
Por ej. Compro algo en un local y me quejo por internet en vez de ir y hablar con el dueño y realizo un escrache por
face o insta.
Estos delitos dañan el honor.
Hubo un caso que se le llamo “quime” en el cual se reemplazó la prisión por una multa. Y estos delitos son de instancia
privada, es decir que hace alusión a que las personas son representadas por la querella.
¿Qué es una calumnia?
Por calumnia nos referimos a atribuir la comisión de un delito a una persona, sabiendo que esto no es verdad,
es decir, decimos que una persona ha delinquido con la única intención de hacer daño, de menoscabar su honorabilidad.
¿Qué es calumniar a una persona? Teniendo esto claro, calumniar es, simplemente, atribuir a alguien el haber
cometido un delito de cualquier tipo sabiendo que no es verdad.
Un ejemplo de calumnia sería el decir que hemos visto robando a una persona concreta en un establecimiento, sabiendo
que esto no es verdad, solamente para hacer daño.
ART 110. INJURIAS: El que intencionalmente deshonrare o desacreditare a una persona física determinada
será reprimido con multa de pesos mil quinientos ($1.500.-) a pesos veinte mil ($20.000.-). En ningún caso
configurarán delito de injurias las expresiones referidas a asuntos de interés público o las que no sean asertivas.
Tampoco configurarán delito de injurias los calificativos lesivos del honor cuando guardasen relación con un
asunto de interés público.
¿Qué es injuriar a una persona? Por ejemplo, un insulto, dentro del sentido más común de la palabra, es una
injuria, siempre y cuando cumpla con los requisitos mencionados, es decir, debe afectar al honor de la persona insultada
en un grado suficiente para que se considere un delito y, además, la persona que insulta debe hacerlo con esa intención.
Un ejemplo de injurias común y que más vemos en nuestra práctica diaria es afirmar que una persona se ha acostado
con otra o con varias personas, haciendo ver cierta promiscuidad en sus acciones, y divulgando estas afirmaciones hasta
tal punto que la honorabilidad y la fama de la persona afectada se ven gravemente dañadas.
ART 111. EXCEPTIO VERITATIS: El acusado de injuria, en los casos en los que las expresiones de ningún modo
estén vinculadas con asuntos de interés público, no podrá probar la verdad de la imputación salvo en los casos
siguientes:
1) Si el hecho atribuido a la persona ofendida, hubiere dado lugar a un proceso penal.
2) Si el querellante pidiera la prueba de la imputación dirigida contra él.
En estos casos, si se probare la verdad de las imputaciones, el acusado quedará exento de pena.
Art 112.
ART 113. PUBLICACIÓN O REPRODUCCIÓN DE CALUMNIAS O INJURIAS: El que publicare o reprodujere,
por cualquier medio, injurias o calumnias inferidas por otro, será reprimido como autor de las injurias o
calumnias de que se trate, siempre que su contenido no fuera atribuido en forma sustancialmente fiel a la fuente
pertinente. En ningún caso configurarán delito de calumnia las expresiones referidas a asuntos de interés público
o las que no sean asertivas.
(Texto de la profe)
Establece que estas cuestiones de injurias son compartidas, retuiteadas, les dan mg y no se les atribuye una fuente a
quien lo hace, también los perjudica afectando la psiquis y la justicia no tiene los métodos para dar respuestas efectivas
y que pueda proteger en un plazo razonable que brinde una tutela judicial efectiva, entonces quedamos con pocas
herramientas e investigación.
ART 114. PROPAGACIÓN POR MEDIOS DE LA PRENSA: Cuando la injuria o calumnia se hubiere propagado
por medio de la prensa, en la capital y territorios nacionales, sus autores quedarán sometidos a las sanciones del
presente código y el juez o tribunal ordenará, si lo pidiere el ofendido, que los editores inserten en los respectivos
impresos o periódicos, a costa del culpable, la sentencia o satisfacción
ART 115. INJURIAS ANTE LOS TRIBUNALES: Las injurias proferidas por los litigantes, apoderados o
defensores, en los escritos, discursos o informes producidos ante los tribunales y no dados a publicidad, quedarán
sujetas únicamente a las correcciones disciplinarias correspondientes.
ART 116. EXENCIÓN POR INJURIAS RECIPROCAS: Cuando las injurias fueren recíprocas, el tribunal podrá,
según las circunstancias, declarar exentas de pena a las dos partes o a alguna de ellas.
ART 117. RETRACTACIÓN: El acusado de injuria o calumnia quedará exento de pena si se retractare
públicamente, antes de contestar la querella o en el acto de hacerlo. La retractación no importará para el
acusado la aceptación de su culpabilidad.
ART 117. BIS. SUMINISTROS DE INFORMACIÓN FALSA A TERCEROS. Regulación del habeas data:
1°. (Inciso derogado por art. 14 de la Ley N° 26.388, B.O. 25/6/2008)
2°. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida
en un archivo de datos personales.
3°. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a
alguna persona.
4°. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la
accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena.
ART 149. BIS. AMENAZAS Y COACCIONES: Será reprimido con prisión o reclusión de seis (6) meses a dos
(2) años el que hiciere uso de amenazas para alarmar o amedrentar a una o más personas. En este caso la pena será
de uno a tres años de prisión, si se emplearen armas o si las amenazas fueren anónimas.
Será reprimido con prisión o reclusión de dos (2) a cuatro (4) años el que hiciere uso de amenazas con el propósito de
obligar a otro a hacer, no hacer o tolerar algo contra su voluntad
(Textos de la profe)
Estas son figuras tradicionales, pero actualmente se realizan también virtualmente.
El acoso virtual no está contemplado actualmente en nuestra normativa, si Bs.As y Chubut lo tienen regulado como
una contravención.
Un ejemplo es de un caso de una profesora que realizo varias denuncias diciendo que recibía acoso por parte de un ex
alumno, la justicia no actuó y lamentablemente la profesora fue asesinada por ese alumno.
En la Rioja, trata sobre lo que es las extorciones, que son mal llamadas “porno venganza”
Otro es que el caso se puede agravar por el uso de armas o utilización de cuentas falsas. Por ejemplo, si una persona a
través de un perfil falso empieza a acosar a una persona
Coacciones: cuando se amenaza con la finalidad de que la otra persona haga o realice dicha acción contra su voluntad
y haciendo caso con lo que pide la persona que amenaza. Por ejemplo “si no vuelves conmigo publicare videos y fotos
teniendo sexo a todo el mundo”.
ART 168. EXTORCIÓN: Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o
simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su
disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos Incurrirá en la
misma pena el que por los mismos medios o con violencia, obligue a otro a suscribir o destruir documentos de
obligación o de crédito
(Texto de la profe)
Es la simulación o falsa orden de una autoridad pública para intimidar y obligar a otra persona a depositar o entregar
dicho bienes, dinero o información que van a producir un efecto jurídico, estas figuras van a estar agravadas cuando se
genere violencia o se lo obligue a eliminar un documento de obligación de crédito.
ART 169. CHANTAJE: Será reprimido con prisión o reclusión de tres a ocho años, el que, por amenaza de
imputaciones contra el honor o de violación de secretos, cometiere alguno de los hechos expresados en el artículo
precedente.
(Texto de la profe)
Son amenazas de imputaciones contra el honor o la violación del secreto si no se da una determinada suma de dinero.
FALSA DENUNCIA: es un delito que consiste en imputar falsamente y a conciencia una serie de hechos punibles
a una persona que, de ser ciertos, constituirían una infracción penal.
Art 456. Los que, con conocimiento de su falsedad o temerario desprecio hacia la verdad, imputaren a alguna
persona hechos que, de ser ciertos, constituirían infracción penal, si esta imputación se hiciera ante funcionario
judicial o administrativo que tenga el deber de proceder a su averiguación.
Art 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a
una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza,
que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una
correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de
la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá, además, inhabilitación especial
por el doble del tiempo de la condena.
(Texto de la profe)
Ejemplo. A mi novio le llega una carta donde dice que es admitido a un congreso o a mudarse a otra ciudad a otra
ciudad, y yo me apodero de la carta (eliminándola o cambiando de lugar ese correo o carta) así él no se entera.
Estos delitos también son delitos de acción privada.
ART 153. BIS. VIOLACIÓN DE SECRETOS Y DE LA PRIVACIDAD (ACCESO INDEBIDO): Será reprimido con
prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas
accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático
de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático
de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
(Texto de la profe)
Establece que a sabiendas que accede de cualquier medio sin autorización o excediendo la autorización que posea.
Por ejemplo, soy empleada del banco nación y me excedo sin autorización enviándome sin permiso dinero a mi cuenta
bancaria. Al hacer eso estoy realizando hackeen.
ART 157. BIS. ACCESO ILEGITIMO A BANCO DE DATOS PERSONALES, REVELACIÓN ILEGITIMA DE SU
INFORMACIÓN E INSERCIÓN ILEGITIMA DE DATOS: Será reprimido con la pena de prisión de un (1) mes a dos
(2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información registrada en un archivo o en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
PISHING: es una forma de engaño mediante el cual el atacante/es envían un mensaje (anzuelo) a una o varias
personas, con el propósito de convencerlas de que revelen sus datos personales. En el mensaje alegan motivos
diversos, como problemas técnicos, actualización o revisión de los datos de cuenta.
INTERCEPCIÓN DE LAS COMUNICACIONES: esto es cuando una de las personas va a interceptar o captar
la comunicación electrónica de otra y esto son cuestiones de carácter privado. Por ej. Persona le averigua la
contraseña de Instagram a su pareja para controlar con quienes hablan y a que le da me gusta.
GROOMING y materia de contenido sexual infantil
NOTA: cuando se hable sobre pornografía infantil en un parcial o final se debe decir que se habla de MATERIAL DE
CONTENIDO SEXUAL INFANTIL.
NOTA N° 2: a la hora de responder una pregunta sobre el porqué no se le dice pornografía infantil es porque “la
pornografía se da entre personas adultas que han consentido para que se la filme teniendo sexo y sabe que va a ser
distribuido, descargado y reenviado. Y que ningún consentimiento del menor será valido para realizar esos actos”
ART 128.(INCORPORADO POR LA LEY 27436) DIFUSIÓN DE IMÁGENES Y ESPECTÁCULOS
PORNOGRÁFICOS DE NIÑOS, NIÑAS Y ADOLESCENTES: Será reprimido con prisión de seis (6) meses a cuatro
(4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales
explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el
que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las
descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico a menores de catorce (14) años.
(Textos de la profe)
Sabemos que el uso excesivo del internet permite que estos delitos se comenten de manera frecuente y además que se
realizan de manera anónima.
Obviamente que estos delitos afectan a los niños/as y adolecentes ya que generan un daño irreparable además que
dejan secuela a los menores de manera profunda o a veces permanentes si no hay un equipo interdisciplinario que ayude
para socorrerlos psicológicamente y social.
¿Cómo puedo determinar la edad de una persona? Porque hay chicos que se ven físicamente más grandes de lo que
parecen.
La forma para determinar la edad es en base a la fecha de nacimiento o si no, se utiliza un estudio médico y para eso
hay un médico que creó la “escala de tanner”.
La escala de Tanner describe los cambios físicos que se observan en genitales, pecho y vello púbico, a lo largo de la
pubertad en ambos sexos.
Tipo objetivo:
Bien jurídico.
El objetivo primario de la incriminación reside en reprimir la explotación de niños en la producción de imágenes
pornográficas.
De lo expuesto se puede colegir, que ya no se protege lo que puedan ver mayores de edad, sino que el paradigma es
otro: es la prohibición de utilizar menores de 18 años para la realización de las acciones que prescribe la norma, en
cuanto implican un ataque la indemnidad o integridad sexual de los menores, sin diferencia obviamente de sexo, ni
interferencias de terceros en su desarrollo
Tipo subjetivo:
En principio, estamos frente a un tipo penal doloso, no sólo directo sino compatible con un posible dolo eventual.
Cuestión que aparece conflictiva es el error acerca de la edad de los menores en las distintas figuras, toda vez que no
existe la figura culposa.
Acciones típicas: hace referencia a los que lo hacen lo crean, también a las empresas que organizan y que ponen los
recursos y ponen las personas,
Financiar: poner el capital.
Ofrecer a las personas, o sea invitándolos a personas que realicen dicho acto. Ya sean determinadas o
indeterminadas
Comerciar: saca provecho, lucrar en base de vender dicho contenido.
Publicar: difundirlo
Facilitarlo: para que ese contenido llegue a todas las personas fácilmente
Distribuirlo: hacer entrega concreta de un archivo en una fecha y lugar determinado.
2° párrafo (tenencia simple)
Ejemplo de casos
1. si yo entro a una página de contenido sexual infantil no es delito
2. pero si yo tengo el contenido en mi computadora, sin haberlo visto, igual esto infringiendo la ley ya que lo pueden
considerar que a ese contenido lo tengo para su distribución
ART 131. CIBERACOSO SEXUAL INFANTIL (“CIBERGROOMING”): Será penado con prisión de seis meses a
cuatro años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra
la integridad sexual de la misma”.
Se ha definido al Grooming como las conductas y acciones deliberadamente emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de él.
Es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente
a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales,
correo electrónico, mensajes de texto, sitios de chat o juegos en línea.
(Texto de la profe)
Para Unicef el grooming es una acción deliberada de un adulto que acosa sexualmente a un niño, niña o adolecente
mediante el uso de internet. Ya sea usando un perfil falso o usando una sala de chat, foro en donde se hacen pasar por
niños para hacerse ganar su confianza y así empezar a acosar.
Se dice que el grooming se inicia para captar a futuras víctimas de trata de personas.
¿Qué hay que tener en cuenta? Que el groomin tiene la misma pena que el abuso sexual simple (de 4 años)
ALTERACIÓN DE PRUEBA
ART 154. VIOLACIÓN DE CORRESPONDENCIA CALIFICADA POR EL SUJETO ACTIVO: Será reprimido con
prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una
carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare
o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto
ART 155. PUBLICACIÓN ILEGAL DE COMUNICACIONES CON OTRO DESTINO: Será reprimido con multa de
pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia,
una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a
terceros
ARTICULO 157. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro
(4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
ESTAFA O FRAUDE INFORMATICO
ART 172. ESTAFAS Y OTRAS DEFRAUDACIONES: Será reprimido con prisión de un mes a seis años, el
que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza
o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño.
ART 173. CASOS ESPECIALES DE DEFRAUDACIÓN: Sin perjuicio de la disposición general del artículo
precedente, se considerarán casos Especiales de defraudación y sufrirán la pena que él establece:
1. El que defraudare a otro en la substancia, calidad o cantidad de las cosas que le entregue en virtud de contrato o de
un título obligatorio;
3. El que defraudare, haciendo suscribir con engaño algún documento;
16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos. (Inciso incorporado por art. 9° de la Ley N°
26.388, B.O. 25/6/2008)”
FRAUDE INFORMÁTICO: Los fraudes y estafas con dispositivos informáticos, se enmarcan en conductas
delictivas que derivan de metodologías vinculadas a modificar, manipular, ocultar o alterar datos, sistemas y
programas informáticos, tales como: Smishing, Pharming, Skiming/clonnig, Phishing, Vishing, etc.
Debemos decir que los delitos de fraude más cometidos son los siguientes:
ALTERACIÓN DE REGISTROS INFORMÁTICOS: Ingreso en cuentas bancarias y desvío fondos a cuentas del
delincuente.
CARDING: En este tipo de estafa se realiza un uso no autorizado de tu tarjeta de crédito, cuenta bancaria u otra
información bancaria. Estos datos suelen obtenerse a través de phising o de ventas fraudulentas (artículos inexistentes
o muy por debajo de su precio habitual, entradas a eventos a bajo precio, imitaciones de artículos, etc.)
Al tener tus datos bancarios, puede realizar cargos y operar libremente con ella hasta que el titular se de cuenta y la
anule.
Este tipo de estafa sólo puede descubrirse a través del extracto de los cargos efectuados en tu tarjeta de crédito, por
ello, es importante que tras una compra online vigiles tu cuenta y, ante cualquier cargo sospechoso, canceles tu tarjeta .
El art. 173 en su modificación del 2004 había incorporado el inc. 15: "El que defraudare mediante el uso de una tarjeta
de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida
del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por
medio de una operación automática".
PHISING: Defraudación mediante correo electrónico y duplicación de un sitio web. El término phishing proviene de
la palabra fishing (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". En el phishing
el cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, solicitando con diversas excusas que el
destinatario diga cuál es su clave de acceso y password a una cuenta bancaria. Estos correos electrónicos son enviados
en gran cantidad y en la mayoría de los casos no obtienen res puesta alguna ya que los receptores no poseen cuenta
en esa institución bancaria o sospechan que se trata de una maniobra dolosa, pero una minoría descubre su clave y
password, obteniéndola así el ciberdelincuente, que luego efectúa transferencias o retiros de esa cuenta. Esta
modalidad que tuvo su auge hace ya algunos años y que produjo grandes defraudaciones a algunos Bancos
Estadounidenses, provocó que todo el sistema bancario tomara nuevos resguardos de seguridad previo a cualquier
transferencia bancaria, como son las tarjetas de coordenadas, etc.
Es una de las técnicas más utilizadas por los estafadores en Internet y sirve para averiguar tus datos bancarios o tus
contraseñas.
Te envían un mensaje de correo electrónico en el que se hacen pasar por una entidad bancaria, una red social o
cualquier empresa que ofrezca servicios o productos y que sea conocida (aumenta la probabilidad de que la utilices y
caigas en el engaño). En este correo, te piden que rellenes algunos datos o que los actualices, accediendo a un enlace
en particular. Si accedes a este enlace, verás que es una página web que es muy parecida a la que tiene la empresa en
cuestión.
Por ello, muchas personas caen en la trampa y dan sus datos pensando que se lo están dando a la empresa de la que
son clientes, cuando en realidad se lo están dando a estafadores.
La mejor forma de ver si es real o no, es viendo desde que dirección de correo electrónico te han enviado ese email.
Simple y sencillo. Verás como son cuentas no corporativas y que no tienen nada que ver con la empresa en cuestión.
Además, normalmente suelen enviarte un texto que han traducido de otro idioma y que tiene faltas de ortografía o
frases sin sentido y, si accedes al enlace que te envían, podrás ver que la web a la que te lleva tiene una dirección
diferente a la de la empresa que suplantan, y por supuesto, no tiene el
PHARMING: El pharming es una nueva modalidad de fraude online que consiste en suplantar el sistema de
resolución de nombres de dominio (DNS) para conducir al usuario a una página web bancaria falsa y apoderarse de
sus claves. Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP
numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. En ellos
se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada ordenador
conectado a Internet hay un fichero en e'l que se almacena una pequeña tabla con nombres de servidores y direcciones
IP usadas habitualmente, de manera que no haga falta acceder a los DNS para determinados nombres de servidor, o
incluso para evitarlo. El pharming consiste en acceder al sistema de un usuario y modificar este sistema de resolución
de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está
accediendo a la IP de una página web falsa. El pharming no se lleva a cabo en un momento concreto, como lo hace el
phishing mediante sus envíos, ya que la modificación de DNS queda en un ordenador, a la espera de que el usuario
intente acceder a su servicio bancario y es en ese momento que el delincuente toma conocimiento de sus claves para
luego cometer la defraudación.
Se trata de una variante del phising en la que, en vez de enviarte un correo electrónico, lo que hacen es aprovechar
una vulnerabilidad en la página web real de la empresa para poner un enlace a su página web fraudulenta.
Si estás navegando por una página web y al pulsar sobre un vínculo, te lleva a una dirección web que no tiene como
raíz la de la empresa, sospecha.
Existen también varias páginas webs en Internet en la que puedes consultar información sobre las empresas que hay
detrás de los sitios webs, como el servicio de Transparencia de Google.
VISHING O SMISHING: Se trata de otra variante de phising, en la que entra se hace phising a través de una
llamada telefónica (voice + phising) o a través de un mensaje corto (SMS + phinsing). En éstos, se incita a la víctima
a que llame a un número de teléfono para entrar en un sorteo, obtener los beneficios de una oferta o recibir un regalo.
En este caso, para averiguar si se trata de una estafa se han creado múltiples páginas webs que recogen la información
de otras personas que han tenido alguna clase de contacto con ese número de teléfono.
Yo, cuando recibo una llamada de teléfono de un número que desconozco, aunque no considere que sea una posible
estafa, lo que hago es buscar ese número en Google. Pueden pasar dos cosas: que se trate de una empresa que ha
puesto su número de contacto en su página web y te aparezca como primer resultado; o que te aparezcan en primer
lugar esas páginas de las que te hablo, en las que puedes comentar tu experiencia con ese número y leer las experiencias
de otras personas.
SPAMMING: Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a
un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo.
Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio
web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas.
La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de
mensajería, así que este es un buen método para saber si están pretendiendo estafarte.
Yo tengo un email que me creé hace mucho tiempo y que uso para todo lo que no quiero dar mi verdadero email. A
esa dirección, me llega cada 15-20 días un correo electrónico ofreciéndome Viagra
ESTAFAS ON LINE
Alquileres de viviendas vacacionales
Tratan de engañar al usuario para alquilar un apartamento inexistente a un precio mucho más bajo de lo normal.
Sé precavido, investiga los precios de alquileres de la zona y sospecha si las imágenes del apartamento son copiadas
de otra web, si no pueden enseñártelo en persona o si debes pagar a través de servicios de envío de dinero de forma
anónima o por transferencia a un banco de diferente nacionalidad a la del presunto propietario.
Compras online
Las tiendas online deben cumplir con unos requisitos legales como información sobre la empresa y textos legales
(Política de privacidad, términos y condiciones, etc.) Sospecha si no encuentras esa información o si notas que está
mal redactada.
Busca opiniones y comentarios de la tienda, tanto en la propia web como fuera de ella y en las redes sociales.
Y si encuentras productos muy rebajados o a precio mucho más bajo de lo normal, sospecha.
Estafas sentimentales
Esta estafa suele circular por redes sociales, sobre todo por las que se utilizan para buscar relaciones. La persona
comienza una relación contigo para pedirte dinero para ir a verte, para aconsejarte que inviertas en un chollo, para
comprar medicinas, para obtener un visado para salir de su país, etc.
Desconfía si te sucede y busca pruebas de que hablas una persona real, no con una que está haciéndose pasar por otra.
Donaciones a la caridad o para ayudar tras desastres naturales
Suelen aparecer muchas estafas de este tipo tras un desastre natural. Se aprovechan de ello para hacerse pasar por una
ONG, incluso en algunos casos utilizan los logotipos de ONGs conocidas, para pedir donaciones.
También utilizan este tipo de estafa para que dones dinero a una persona que está muy enferma y necesita
urgentemente una medicina o un tratamiento muy caro que la familia no puede permitirse, o para que contribuyas
económicamente con la investigación de la cura de una enfermedad famosa.
Amenazas
Parece una broma, pero existe una estafa en la que un “asesino a sueldo” contacta contigo para decirte que un amigo,
conocido o competidor tuyo le ha contratado para matarte y que, si tú le pagas más dinero, rechazará la oferta.
También existe otra estafa más conocida en la que se te informa de que algún familiar o amigo tuyo ha sido secuestrado
y te piden un rescate.
Falsas ofertas de empleo
Una de las falsas ofertas de empleo más frecuente se trata de un trabajo desde casa o en el extranjero, que está muy
bien pagado y que no requiere experiencia.
Antes de nada, busca la empresa de la oferta de empleo en Internet y revisa si los anuncios de empleo tienen faltas de
ortografía o están mal redactados.
Además, si te ha llegado la oferta de trabajo a través de Internet sin que te hayas suscrito a alguna página de empleo
o sin que lo hayas solicitado, duda. Y si al ponerte en contacto con ellos te piden dinero para tramitar papeles o enviarte
documentación, no cedas.
ARTICULO 183. - Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere
desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno,
siempre que el hecho no constituya otro delito más severamente penado. En la misma pena incurrirá el que alterare,
destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere
circular o introdujere en un sistema informático, cualquier programa destinado a causar daños
ARTICULO 184. - La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las
circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público;
o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios
o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de
provisión o transporte de energía, de medios de transporte u otro servicio público.
Encuestas en redes sociales
Aparecen como anuncios y te lleva a una web en la que te solicitan tu número de teléfono para rellenar la encuesta.
Una vez introduzcas tu número de teléfono, te suscribirán a un servicio de mensajería en el que pagarás por recibir
publicidad online.
Aviso del falso virus
Se trata de un banner que te avisa de un falso virus o vulnerabilidad y en el que te lleva a la página de descarga de un
software que te promete eliminar ese virus de tu ordenador.
Cheques regalo
Esta estafa es muy común en redes sociales, donde, a través del phising, te envían un mensaje o crean una página en
la que, a cambio de tus datos personales, prometen darte una buena cantidad de dinero para gastar en una marca muy
conocida. ¡No lo hagas! Les estarás dando tus datos y la de tus amigos a cambio de algo que nunca te llegará.
CIBERSEGURIDAD: ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para
proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes
y sistemas electrónicos
DAÑO INFORMÁTICO: Delito contra la propiedad que se concreta cuando una persona destruye, altera o
inutiliza datos, documentos, programas o sistemas informáticos; o vende, distribuye, hace circular o introduce en
un sistema informático, cualquier programa destinado a causar daños.
(Fin resumen viejo)
UNIDAD Nº5: DERECHO PROCESAL INFORMATICO - RESPONSABILIDAD PROFESIONAL
1.- DERECHO PROCESAL INFORMATICO. Prueba y Proceso Judicial. Validez Probatoria de las distintas
tecnologías: En el Proceso Civil y Comercial; en el Proceso Laboral; en el Proceso Penal. Análisis jurisprudencial. –
El proceso electrónico y el derecho procesal electrónico
El proceso electrónico es el conjunto de actividades que ocurre tanto en los tribunales como fuera de tal, desplegadas
con intervención de las tecnologías de la información y la comunicación (TIC) y a través de las cuales se busca la eficaz
resolución de los conflictos.
El desembarco de las TIC en los estrados de los poderes judiciales y en los estudios de los abogados, por definición,
habrá de mejorar sensiblemente la calidad del servicio de administración de justicia. En síntesis: las ventajas del proceso
electrónico no justifican que se utilicen mecanismos digitales que desconozcan las básicas garantías de defensa en juicio
o que tornen el trámite menos eficaz. De este modo, la función central actual del derecho procesal electrónico es no
sólo la de proveer el conocimiento completo, sistematizado y suficiente del fenómeno sino, especialmente, proponer las
reglas de hermenéutica -y solución- a los conflictos que la nueva dimensión digital genere al desembarcar en el proceso
judicial.
LEY DE LA PROVINCIA DE LA RIOJA Nº 9607: EXPEDIENTES ELECTRÓNICOS Se autoriza la utilización de
expedientes electrónicos, documentos electrónicos, firmas electrónicas, firmas digitales, comunicaciones electrónicas
y domicilios electrónicos constituido en todos los procesos, procedimientos, trámites judiciales y administrativos que
se tramitan ante la Función Judicial de la Provincia con idéntica eficacia jurídica y valor probatorio que su equivalente
en soporte papel.- Asimismo, se incorpora la notificación por medios electrónicos dentro del sistema de notificaciones
en procesos, procedimientos y trámites procesales.
1) PRUEBA DIGITAL La prueba electrónica o digital es toda información con valor probatorio. Contenida en un
medio electrónico o transmitida por dicho medio.
El caso especial de Whatsapp, Facebook Messenger y las “capturas de pantalla” Uno de los elementos digitales que
insistentemente se ha intentado insertar en los procesos judiciales con resultados disvaliosos: la captura de pantalla o
pantallazo.
Los “pantallazos” pueden determinar un nombre y apellido de un remitente y/o destinatario, pero en realidad lo que
importa son los números telefónicos asociados a los contactos, situación que a posteriori podría aclararse mediante
oficios respectivos a las compañías prestatarias de servicios de telefonía celular; ello es así debido a que no solemos
agendar a nuestros contactos con nombres y apellidos reales, sino que mayormente lo hacemos a través de un
sobrenombre, apodo, nick o con iniciales. Siendo así, resultaría como adelanto de prueba indiciaria fundamental a la
hora de dictar sentencia en algunos procedimientos por delitos tales como amenazas, coacciones, hating, grooming o
ciberbullyng. Ahora bien, ello no implica que deban ser aceptadas como prueba cada vez que sean aportadas por las
partes, sino que deben cumplirse una serie de garantías dado que pueden ser fácilmente manipuladas, siendo de vital
importancia la conservación del soporte original donde se contengan los mensajes a fin de acreditar su autenticidad.
La utilización de evidencias digitales es una opción más económica y mucho más rápida que recurrir a cualquier otro
medio tradicional como la contratación de un perito informático o un notario especializado en documentos digitales.
Problemática probatoria de las capturas de pantalla En primer lugar estos pantallazos son impresos por la parte
y aportados al expediente como prueba documental, sin intervención de un fedatario público o un perito informático.
En segundo lugar, es claramente determinable que la toma la efectúa normalmente el cliente y consecuente, previsible
y lamentablemente nos encontramos en muchos casos ante la eliminación de los mensajes por parte del destinatario en
su fuente originaria. Es así que la copia impresa no es el documento electrónico generado en el servicio de mensajería
(o su aplicativo). Es un grabado plasmado en soporte papel que reproduce fielmente la ocurrencia de una comunicación
determinada, pero no genera convicción probatoria
Tipos de pruebas:
a) Los medios de prueba previstos por la Ley, a saber:
1. PRUEBA DOCUMENTAL
2. PRUEBA DE INFORMES
3. PRUEBA DE CONFESIÓN
4. PRUEBA DE TESTIGOS
5. PRUEBA DE PERITOS
(viejo resumen)
1.-Derecho Procesal Electrónico: principios, actos procesales digitales. Responsabilidad del abogado. 2.-
Comercio Electrónico y Gobierno Electrónico. Aspectos Generales. Marco Jurídico.
1º)-DERECHO PROCESAL ELECTRÓNICO. PRINCIPIOS. ACTOS PROCESALES. RESPONSABILIDAD
DEL ABOGADO.
La nueva era de la digitalización y la informática provocó un giro en la tramitación de las causas judiciales aportando
nuevas herramientas con el fin de agilizar y optimizar los recursos. Así, se implementó un nuevo sistema denominado
Sistema de Gestión de Expedientes Judiciales "Lex 100", el mismo permite optimizar y mejorar la prestación del
servicio de justicia. Dicho recorrido significó un cambio significativo tanto en la tramitación expedita de las causas, su
control y el seguimiento personalizado por cada abogado e interviniente interesado, como así también se convirtió en
una fuente de respuestas para la gran demanda de justicia.
Esto es lo que en la actualidad se denomina "PROCESO ELECTRÓNICO", entendido como:
El conjunto de actividades que ocurre tanto en los tribunales como fuera de tal ámbito físico -los trámites y
procedimientos de muy diversa fisonomía que llevan adelante abogados, empleados, funcionarios y magistrados
judiciales- ahora, desplegados con intervención de las tecnologías de la información y la comunicación y a través de
las cuales se busca la eficaz resolución de los conflictos
A su vez, el Derecho Procesal Electrónico se ocupa del estudio y sistematización de la normatividad específica que
se genera a partir de la utilización de tecnologías aplicadas al trámite judicial, sea de fuentes formales como de fuentes
informales y tiene como objeto de estudio al proceso electrónico.
Hoy nos encontramos ante esta nueva dimensión, donde convergen cuestiones no solo relacionadas con lo
eminentemente jurídico procesal, sino también aspectos tecnológicos que inciden en la planificación de un proceso
judicial, en el cual los magistrados deben analizar, en caso de conflictos que superen las concepciones teóricas del
derecho, el campo normativo de lo virtual, a los fines de salvaguardar los principios y las garantías procesales
involucradas en un proceso judicial para que el derecho que custodia se torne eficaz y efectivamente realizable.
II.- Reseña del Sistema de Gestión Judicial en la Jurisdicción Nacional.
Las acordadas y resoluciones dictadas por la CSJN nos llevan a observar el cambio del soporte papel al electrónico o
digital.
Este cambio ha ocurrido de manera gradual y progresiva, intentando dar respuesta mediante acuerdos y resoluciones
administrativas a los inconvenientes que los operadores jurídicos han advertido y que han resultado inevitables a lo
largo de estos años de implementación de las nuevas tecnologías informáticas aplicadas a la oficina judicial.
Dentro del proceso de cambio, en el marco del Plan de Fortalecimiento Institucional del Poder Judicial de la Nación
(Ley Nº 26.685 y 26.856), la CSJN dictó las siguientes acordadas: 31/11; 3/12;8/12;29/12; 14/13; 15/3; 24/13; 35/13;
36/13; 38/13; 43/13, 2/14; 6/14; 11/14 y 3/15.
A través de esta normativa, se establecieron pautas ordenatorias de los actos procesales verificados en el nuevo
sistema y se procedió a la estandarización de las carátulas, cédulas de notificación, formularios, entre otros.
A través de esta normativa, se establecieron pautas ordenatorias de los actos procesales verificados en el nuevo sistema
y se procedió a la estandarización de las carátulas, cédulas de notificación, formularios varios, entre otros.
Asimismo, la obligatoriedad de uso del Sistema Lex-100, comenzó a regir para todas las causas nuevas y también para
aquellas que estuvieran en trámite, debiendo las partes, en tal caso, comenzar a efectuar las presentaciones digitales.
Concretamente en materia penal, tratándose de presentaciones "in pauperis", se establece la obligación de los
funcionarios que tomen contacto con el escrito en papel, de proceder inmediatamente a su digitalización e incorporación
al Sistema Lex-100 sin dilaciones y antes del dictado de cualquier decisión jurisdiccional.
Aunque, ante la crisis sanitaria mundial, la Corte se vio obligada al dictado de nuevas acordadas donde resolvieron que
todas las presentaciones que se realicen en el ámbito de la Justicia Nacional y Federal serán en formato digital a través
del sistema de Identificación Electrónica Judicial (IEJ), las que deberán estar firmadas electrónicamente.
CARLOS E. CAMPS: EL PROCESO ELECTRÓNICO Y EL DERECHO PROCESAL ELECTRÓNICO
El proceso electrónico y el derecho procesal electrónico Carlos E. Camps
Concepto: es el conjunto de actividades que ocurre tanto en los tribunales como fuera de tal, desplegadas con
intervención de las tecnologías de la información y la comunicación (TIC) y a través de las cuales se busca la eficaz
resolución de los conflictos.
En todo el país ya existen muchas de las figuras del proceso electrónico. Nos hallamos, entonces, en fase de
implementación del funcionamiento del proceso electrónico, Contando en la actualidad con sistemas de gestión, de
almacenamiento oficial de datos, con interfaces de consulta e interacción remota, con firma digital, subsistemas de
notificaciones y presentaciones electrónicas, así como de videograbación de audiencias, subastas electrónicas, vías para
generar actos de comunicación con organismos no judiciales, etc.
Desde el plano de la teoría este impacto es beneficioso, debido a que el desembarco de las TIC en los estrados de los
poderes judiciales y en los estudios de los abogados, por definición, habrá de mejorar sensiblemente la calidad del
servicio de administración de justicia.
Las ventajas del proceso electrónico no justifican que se utilicen mecanismos digitales que desconozcan las básicas
garantías de defensa en juicio o que tornen el trámite menos eficaz. De este modo, la función central actual del derecho
procesal electrónico es no sólo la de proveer el conocimiento completo, sistematizado y suficiente del fenómeno sino,
especialmente, proponer las reglas de hermenéutica -y solución- a los conflictos que la nueva dimensión digital genere
al desembarcar en el proceso judicial.
Una de las primeras objeciones que se registran respecto de la evolución de esta nueva forma de desarrollar los juicios
es la validez de las figuras reguladas por normas que se contraponen a otras de igual o superior rango. Mirando tal
fenómeno desde la óptica amplia del derecho procesal electrónico, encontramos que junto al argumento de la prelación
jerárquica normativa -al que se echara mano para intentar descalificar la regulación mediante acordadas contrariando
la ley procesal vigente- encontramos otros argumentos que creemos prevalentes y que llegan desde el derecho procesal
de raíz constitucional y convencional. Nos referimos a los clásicos resguardos que brindan las garantías procesales de
igualdad, defensa en juicio y debido proceso a los que podemos sumar la eficacia procesal (Según la regla aquí sentada,
podemos sostener que la validez o invalidez convencional de una norma procesal -cualquiera fuera su ubicación en el
sistema normativo de una determinada jurisdicción- dependerá de su eficacia, esto es, de la aptitud del instituto que
consagra para brindar soluciones concretas a los litigantes acordes a los particulares intereses en juego y en tiempo
razonable). Trasladando ello al campo de la tecnología en los juicios, sólo si la figura del proceso electrónico contribuye
a simplificar y acelerar el trámite en mayor medida que la figura del proceso tradicional podríamos decir que aquélla
es válida. E, incluso, más válida y adecuada que esta otra. Todo ello independientemente del escalón jerárquico en que
se ubique y, por supuesto -insistimos hasta el cansancio- sin que exista limitación de garantías procesales básicas. La
importancia de la eficacia radica en la reducción de actos procesales y de intervención de abogados y funcionarios, la
simplificación del mecanismo y el ahorro de tiempo, con igual respeto de las garantías en juego e idéntica obtención de
la finalidad buscada.
En la jurisdicción nacional, la problemática se ha circunscripto a la introducción en formato digital de escritos muy
simples (mero trámite). En el régimen nacional no existe el problema de la firma de la parte que actúa mediante letrado
patrocinante (el derecho procesal general ha avalado siempre la posibilidad de que los escritos de mero trámite sean
suscriptos solamente por el patrocinante) ni tampoco aparece el grave dilema que se plantea cuando una parte
desatendiendo el mandato de una acordada introduce en soporte papel una presentación que, por esa norma, debió
haber sido hecha en formato digital.
La norma dictada por la Suprema Corte de Justicia local -luego de sentar la regla de que “los órganos judiciales no
recibirán escritos en soporte papel” y mencionar, de seguido, las excepciones- reza “Si los órganos recibieron un escrito
en formato papel que no encuadra en las excepciones antes mencionadas, se limitarán a señalar que el peticionario no
cumplió con lo dispuesto en este Acuerdo”[6(art. 3, Ac. 3886). Vemos aquí un caso de diseño normativo deficitario: la
manda, en estos casos, sólo habilita a “señalar” el incumplimiento. Nada más.
Volviendo al ejemplo, una posición que podríamos denominar “tecno fundamentalista”, integraría la norma en cuestión
disponiendo la invalidez (y, quizás, un “tener por no presentada”) de la pieza en papel ya que incumple con el objetivo
de la digitalización, despapelización, etc. que persigue la instalación del proceso electrónico cuando la mirada se posa
con exclusividad en el aprovechamiento del uso de las TIC. Aquí, esta postura dejaría sin valor una apelación, una
expresión de agravios, la impugnación a una liquidación, un recurso extraordinario, escritos que, por otro lado, fueron
presentados en papel como lo manda el CPCCBA y acordadas de la propia SCBA aún vigentes.
Otra interpretación posible, habrá de atender a las garantías básicas del proceso que se verían gravemente
menoscabadas con aquella posición (la “tecno fundamentalista”) que sólo atiende a la imposición de un mecanismo, de
un formato nuevo. Esta busca la forma de compatibilizar tanto uno como otro aspecto. En el ejemplo dado, quizás
integrando la norma disponiéndose -luego de señalarse el incumplimiento de la acordada una intimación a que en plazo
breve se cumpla con el envío en formato digital -y con idéntico contenido- de la pieza que vino en papel bajo
apercibimiento (ahora sí) de tenerla por no presentada aclarándose que, para el caso de cumplimiento, se habrá de
considerar válida la fecha del cargo del escrito en papel. Vemos cómo en esta posición “armonizadora” se sacrifica solo
un poco el objetivo de la inmediata y total digitalización en pos de conservar los derechos de fondo y procesales de los
litigantes, justamente aquellos que sucumben de modo absoluto si opera la posición “tecno fundamentalista” a la que
la norma, con su texto, da lugar. He aquí un claro y concreto ejemplo de cómo el proceso electrónico -sus normas y
prácticas- hoy necesita ser conocido, analizado e integrado.
2)-SISTEMA DE GESTIÓN DE CAUSAS INFORMÁTICAS PODER JUDICIAL DE LA NACIÓN.
Con el objeto de brindar mayor celeridad y transparencia, la Corte Suprema de Justicia de la Nación y el Consejo de la
Magistratura emprendieron el camino de implementar un Sistema Gestión Judicial, para lograr la digitalización de
todos los procesos judiciales, con miras a un servicio de justicia íntegramente digital, ahorrando de tal modo el uso del
papel y permitiendo el acceso a información fidedigna de las distintas causas judiciales, de forma automática y remota.
En tal sentido, se ha reglamentado la Ley Nº 26.685, por medio de la que se autorizó la utilización de expedientes
electrónicos, documentos y firmas electrónicas, comunicaciones por tales medios, incluyendo los domicilios
electrónicos constituidos en todos los procesos judiciales y administrativos que tengan trámite por ante el Poder
Judicial de la Nación, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales.
Por ello, se fueron implementando distintos cambios de modo gradual, comenzando con una base de datos única por
Fuero, y utilización de un único número de identificación de causas desde su inicio hasta su finalización. De esta manera
se logra un sistema de gestión accesible, con características únicas y convenientes como ser “multifuero” y
“multiinstancia”, que cuenta también con la implementación del Sistema de Notificaciones Electrónicas y el Sistema de
Consulta Web.
El término multifuero, significa que el uso del SGJ abarca todos los fueros del Poder Judicial de la Nación, siendo
obligatorio su uso en toda la justicia nacional y federal, por ejemplo en el fuero civil, contencioso administrativo federal,
trabajo, penal, comercial y federal de seguridad social se utiliza con distintas funcionalidades específicas según los
distintos requerimientos por materia, con las mismas generalidades.
Por otro lado, que el SGJ sea multiinstancia significa que el mismo sistema informático es utilizado tanto en los
juzgados de primera instancia como en las Cámaras y en los Tribunales Orales, incluyendo a la Corte Suprema de
Justicia de la Nación.
En este orden, se añadieron las posibilidades de enviar notificaciones electrónicas, visualizar sentencias on-line al
instante o revisar el estado de las causas en trámite de manera remota, sin necesidad de acercarse hasta los estrados.
También se ha incluido la posibilidad de realizar presentaciones de demandas e ingreso de actuaciones vía Web
(internet).
Características y Requerimientos Técnicos del SGJ
El SISTEMA DE GESTIÓN JUDICIAL (SGJ) funciona a través de una página Web, cuyo acceso hasta el momento
se realiza por medio de la red interna del Poder Judicial de la Nación (Intranet). El sistema permite realizar proyectos
de despachos a través de un editor de texto – Word-, que facilita la edición y modificación, hasta su confirmación con
la firma del responsable en el Sistema. La firma del proyecto digital se realiza después de que se materializa la firma
de los magistrados o secretarios en el proyecto (soporte papel). A partir de que el proyecto es firmado (en el sistema),
éste se convierte en un Despacho que no puede ser eliminado ni alterado (formato PDF); solamente se podrá
“restringir” o “pasar a secreto” en ese caso solamente podrá ser visto por personal responsable del juzgado o tribunal
que lo haya generado. En caso de ser una sentencia se podrá registrar y protocolizar electrónicamente tildando un
simple botón.
Asimismo, a los fines de visualizar los documentos en formato PDF, se requiere contar con un visualizador tal como
Adobe, en conjunto con otro programa llamado Java. Se requerirá que la computadora cuente con acceso a la red del
PJN, recomendándose el navegador Mozilla Firefox, esto no quiere decir que no se pueda abrir con otros navegadores
de Internet Explorer o Google Chrome pero determinadas funcionalidades no se visualizarán correctamente. Cabe
mencionar que es necesario contar con acceso a Internet para ingresar al sitio www.pjn.gov.ar, y de allí acceder con
usuario y clave.
-LEY DE LA PROVINCIA DE LA RIOJA Nº 9607: EXPEDIENTES ELECTRÓNICOS
Se autoriza la utilización de expedientes electrónicos, documentos electrónicos, firmas electrónicas, firmas digitales,
comunicaciones electrónicas y domicilios electrónicos constituido en todos los procesos, procedimientos, trámites
judiciales y administrativos que se tramitan ante la Función Judicial de la Provincia con idéntica eficacia jurídica y
valor probatorio que su equivalente en soporte papel.- Asimismo, se incorpora la notificación por medios electrónicos
dentro del sistema de notificaciones en procesos, procedimientos y trámites procesales. Su contenido deberá ajustarse
a lo establecido para las notificaciones por cédula. La notificación se tendrá por cumplida el día que la comunicación
ingrese al sistema de notificaciones que la Función Judicial disponga a esos fines.
(fin de resumen viejo)
2.- LA RESPONSABILIDAD POR DAÑOS: Concepto. Responsabilidad por Daños.
“La responsabilidad civil es el conjunto de deberes jurídicos que se imponen a quien ha causado injustamente un daño
o una amenaza de daño, persiguiendo prevenirlo y evitarlo, y cuando ya ha acaecido este, para repararlo debidamente.”
El principio más importante que tendremos aquí es: “ALTERUM NON LAEDERE” “DEBER DE NO DAÑAR A
OTRO”.
En la evolución de los responsables por daños la primera vertiente que se desarrolló fue la llamada responsabilidad
civil, es esa relación que se establece entre la víctima y el victimario. hay 2 personas en esa relación jurídica que desde
la mirada de la responsabilidad civil está puesta fundamentalmente en la elección del dañador o victimario por eso se
habla de la responsabilidad civil.
Entonces, el principio sobre el cual funcionó esta teoría jurídica era la culpa, la persona iba a responder en tanto y en
cuanto su obrar dañoso haya tenido por base una conducta culpable, a partir de ello surgió un principio que de “no hay
responsabilidad sin culpa”.
Ese sistema de responsabilidad subjetiva, en el cual comprende la culpa tanto en sentido amplio, como en un sentido
estricto, diferenciándola una de otra.
La culpa propiamente dicha tuvo vigencia durante muchísima décadas hasta que apareció una nueva forma de producir
daños, con la industrialización, con la producción en serie, con el uso de las máquinas, empezaron a surgir daños que
no necesariamente eran cometidos por seres humanos, las cosas empezaron a producir daños y esas cosas generaron
perjuicios y ya no alcanzaba con el principio de no hay responsabilidad sin culpa porque las cosas al no tener conciencia
no podía atribuírsele una culpabilidad pero frente a eso teníamos una víctima que había quedado lesionada, dañada y
que no tenía forma ,bajo ese sistema jurídico, de obtener una reparación o indemnización por el perjuicio sufrido.
A partir de ahí, comienza el desarrollo de la nueva teoría jurídica en materia de responsabilidad, que se llama el derecho
de daños, en dónde se la mirada no está puesta en el daño injustamente causado, es decir, el daño producido por un
victimario sino en el daño injustamente sufrido, entonces, la mirada estará puesta en la víctima.
Aparecieron elementos objetivos de imputación o de atribución de responsabilidad que excedían la mera culpa o dolo,
por eso es que hay una evolución en la llamada responsabilidad civil hacia el derecho de daños.
Diferencias entre la Responsabilidad Civil y la Penal. Función Preventiva; Función Reparadora y Función Punitiva.
También, debemos distinguir la función preventiva, reparadora y la función punitiva:
Función demarcatoria: establece los límites entre la juridicidad y la antijuridicidad
Función preventiva: va a buscar evitar que el daño se produzca;
Función reparadora: será aquella que una vez producido el daño garantiza el adecuado resarcimiento del mismo
Función punitiva: es cuando ya se aplica una sanción, la función punitiva generalmente aparece en la responsabilidad
penal.
Diferencias con la responsabilidad penal.
RESPOSABILIDAD CIVIL RESPONSABILIDAD PENAL
Su finalidad es reparatoria: relacionada con un Su finalidad es represiva: por la configuración de
daño que se ha causado a otro. un acto jurídico delictivo, tipificado, antijurídico,
Su finalidad es represiva: por la configuración de un voluntario y punible.
acto jurídico delictivo, tipificado, antijurídico, Las causas penales sólo están reservadas a los jueces
voluntario y punible. de ese fuero.
Puede ser directa o indirecta (padres, tutores, Siempre es personal y directa.
responsables de establecimientos educativos y otros
Generalmente las penas son de prisión o privación
responsables)
de ciertos derechos (ejercer cargos públicos,
Generalmente la indemnización se establece en
conducir automóviles, etc.) durante un cierto tiempo,
dinero y se cumple la obligación a través de su pago salvo el caso de las multas, que se pagan al Estado
a la víctima.
La legitimación para denunciar un delito penal le
La legitimación para reclamar el resarcimiento del
cabe en los delitos de acción pública que son mayoría,
daño solo le corresponde al perjudicado directo o a cualquier persona que conociera el hecho
indirecto
Se contrae a partir de los 16 años y hasta los 18 años
Extracontractual; se contrae a partir de los 10 años
con un régimen penal juvenil más benévolo, y a
Contractual: se contrae a partir de los 18 años, salvo el
partir de los 18 régimen común de C.P.
supuesto del menor con título profesional habilitante.
a) Cohecho y tráfico de influencias, nacional y transnacional, previstos por los artículos 258 y 258 bis del Código Penal;
b) Negociaciones incompatibles con el ejercicio de funciones públicas, previstas por el artículo 265 del Código Penal;
c) Concusión, prevista por el artículo 268 del Código Penal;
d) Enriquecimiento ilícito de funcionarios y empleados, previsto por los artículos 268 (1) y (2) del Código Penal;
e) Balances e informes falsos agravados, previsto por el artículo 300 bis del Código Penal.
ARTÍCULO 2°.- Responsabilidad de las personas jurídicas. Las personas jurídicas son responsables por los delitos
previstos en el artículo precedente que hubieren sido realizados, directa o indirectamente, con su intervención o en su
nombre, interés o beneficio.
También son responsables si quien hubiere actuado en beneficio o interés de la persona jurídica fuere un tercero que
careciese de atribuciones para obrar en representación de ella, siempre que la persona jurídica hubiese ratificado la gestión,
aunque fuere de manera tácita.
La persona jurídica quedará exenta de responsabilidad sólo si la persona humana que cometió el delito hubiere actuado
en su exclusivo beneficio y sin generar provecho alguno para aquella.
ARTÍCULO 4°.- Extinción de la acción. La acción penal contra la persona jurídica sólo se extinguirá por las causales
enumeradas en los incisos 2 y 3 del artículo 59 del Código Penal.
La extinción de la acción penal contra las personas humanas autoras o partícipes del hecho delictivo no afectará la vigencia
de la acción penal contra la persona jurídica.
ARTÍCULO 5°.- Prescripción de la acción. La acción penal respecto de las personas jurídicas prescribe a los seis (6)
años de la comisión del delito.
A tal fin serán aplicables las reglas de suspensión e interrupción de la acción penal que prevé el Código Penal.
ARTÍCULO 7°.- Penas. Las penas aplicables a las personas jurídicas serán las siguientes:
1) Multa de dos (2) a cinco (5) veces del beneficio indebido obtenido o que se hubiese podido obtener;
2) Suspensión total o parcial de actividades, que en ningún caso podrá exceder de diez (10) años;
3) Suspensión para participar en concursos o licitaciones estatales de obras o servicios públicos o en cualquier otra
actividad vinculada con el Estado, que en ningún caso podrá exceder de diez (10) años;
4) Disolución y liquidación de la personería cuando hubiese sido creada al solo efecto de la comisión del delito, o esos
actos constituyan la principal actividad de la entidad;
5) Pérdida o suspensión de los beneficios estatales que tuviere;
6) Publicación de un extracto de la sentencia condenatoria a costa de la persona jurídica.
ARTÍCULO 8°.- Graduación de la pena. Para graduar las penas previstas en el artículo 7° de la presente ley, los jueces
tendrán en cuenta el incumplimiento de reglas y procedimientos internos; la cantidad y jerarquía de los funcionarios,
empleados y colaboradores involucrados en el delito; la omisión de vigilancia sobre la actividad de los autores y partícipes;
la extensión del daño causado; el monto de dinero involucrado en la comisión del delito; el tamaño, la naturaleza y la
capacidad económica de la persona jurídica; la denuncia espontánea a las autoridades por parte de la persona jurídica
como consecuencia de una actividad propia de detección o investigación interna; el comportamiento posterior; la
disposición para mitigar o reparar el daño y la reincidencia.
Se entenderá que hay reincidencia cuando la persona jurídica sea sancionada por un delito cometido dentro de los tres (3)
años siguientes a la fecha en que quedara firme una sentencia condenatoria anterior.
Cuando fuere indispensable mantener la continuidad operativa de la entidad, o de una obra, o de un servicio en particular,
no serán aplicables las sanciones previstas por los incisos 2) y 4) del artículo 7° de la presente ley.
El juez podrá disponer el pago de la multa en forma fraccionada durante un período de hasta cinco (5) años cuando su
cuantía y cumplimiento en un único pago pusiere en peligro la supervivencia de la persona jurídica o el mantenimiento
de los puestos de trabajo.
No será aplicable a las personas jurídicas lo dispuesto en el artículo 64 del Código Penal.
ARTÍCULO 9°.- Exención de pena. Quedará eximida de pena y responsabilidad administrativa la persona jurídica,
cuando concurran simultáneamente las siguientes circunstancias:
a) Espontáneamente haya denunciado un delito previsto en esta ley como consecuencia de una actividad propia de
detección e investigación interna;
b) Hubiere implementado un sistema de control y supervisión adecuado en los términos de los artículos 22 y 23 de esta ley,
con anterioridad al hecho del proceso, cuya violación hubiera exigido un esfuerzo de los intervinientes en la comisión del
delito;
c) Hubiere devuelto el beneficio indebido obtenido.
Responsabilidad derivada del uso de las tecnologías: Por incorporación de Contenidos Ilícitos; Por la Incorporación
Ilícita de Contenidos; Responsabilidad de los proveedores de Contenidos y Servicios y Titulares de Sitios. –
(resumen viejo, no se si esta bien)
La influencia de Internet en la actividad humana, exige al derecho regulatorio necesario, de manera tal para prever
conductas y a su vez no cercenar libertades, así aparecen los prestadores de servicios de Internet (la literatura jurídica
adopta la sigla de las ingles ISPs).
Estos ISPs cumplen un rol fundamental en la prestación y el funcionamiento de esta red de comunicación, de este modo
aparecen distintos actores:
los que se ocupan de la conexión.
los que almacenan información.
los que se ocupan de la búsqueda de datos.
las plataformas de datos, sin ellos Internet no podría funcionar.
Es así que resulta complejo, el manejo de Internet, ya que, en este medio la protección de la privacidad, de los derechos
de autor, existen y pueden ocurrir delitos reglados en el derecho penal y otros tipos de conductas antijurídicas de los
usuarios y consumidores de Internet.
Acá aparece la necesidad de responder la segunda cuestión planteada: ¿Quiénes son los prestadores de servicios de
Internet?
Se pueden distinguir tres grupos:
1. los Operadores de Redes y Proveedores de Acceso: mantienen el funcionamiento de la red, nos permiten conectarnos
2. los prestadores de Servicios de Almacenamiento de Datos: ofrecen el soporte físico de los sitios Web y nos permiten
interactuar
3. los Proveedores de Servicios de Búsqueda y Enlaces: nos permiten navegar y encontrar lo que necesitamos.
Todos estos integrantes de los tres grupos de ISPs, actúan en consumo cuando un usuario utiliza Internet, son
intermediarios y por ello pueden ser alcanzados y responsabilizados jurídicamente por las infracciones de los usuarios
y aunque podamos decir que esta resulta subsidiaria, la literatura especializada afirma que existen elementos que hacen
que sea más atractivo denunciarlos a ellos, (los ISPs), que a los autores de estas conductas antijurídicas.
La atribución de responsabilidad a estos ISPs como intermediarios de Internet debe ajustarse a las normas del derecho
internacional relativa a la libertad de expresión, y tener en cuenta que la Constitución Nacional, en su reforma de 1994
ha incorporo con rango constitucional los tratados, entre ellos la Declaración Universal de los Derechos Humanos,
artículo 75, inciso 22, lo mismo ocurre con el Pacto Internacional de Derechos Civiles y Políticos y la convención
americana sobre Derechos Humanos que establece la garantía a la libertad de expresión en su artículo 13.
Nuestro derecho interno contempla estas previsiones regulatorias en la ley 26.032 y el Decreto 1279/1997 que
extienden las garantías constitucionales que nacen del artículo 75, inciso 22 de la constitución reformada en 1994.
Aunque el derecho tiende a restringir su responsabilidad por lo que los libera del deber de revisión de los contenidos
de Internet.
La responsabilidad civil de las empresas que brindan servicios de búsqueda de información por Internet es objetiva ya
que son quienes desarrollan el diseño del sistema, son titulares del software de la infraestructura necesaria entre otras
cosas.
RESPONSABILIDAD CIVIL DE LOS BUSCADORES DE INTERNET: la responsabilidad civil de los buscadores
de Internet es diferente a la de los que brindan servicios informáticos como puede ser un contrato de mantenimiento.
Los servicios de búsqueda tienen una responsabilidad objetiva, están basados en el principio de actividad riesgosa
reglada por el Código Civil, Art. 1113, 2º parte, 2º párrafo82 y la que nace de los contratos como por ejemplo el de
mantenimiento, resulta subjetiva, se trata de una obligación de resultado y se vale del Art. 11098
Estos proveedores de servicios de búsqueda son una especie de intermediarios en Internet y por lo que brindan se
ubican en una situación jurídica tal, que, conforme las circunstancias, deben afrontar la prevención, demarcación y
reparación de los daños ocasionados asumiendo la pertinente responsabilidad civil, por lo demás podríamos afirmar
que resultan comprometidos, expuestos a valorar el valor cultural, político, social y económico de la información que
se “cuelga” en la red, “hosting”.
Al tratarse de una responsabilidad objetiva, para sortear su responsabilidad el proveedor de servicios de Internet
deberá mostrar su diligencia en el cumplimiento de los deberes impuestos por el manejo de esta “cosa riesgosa”, es
decir mostrar que implementó las medidas de seguridad adecuadas o, por el contrario, demostrar que de su parte no
hubo culpa en tanto demuestre que un tercero es el causante del daño que por más que tomo las medidas que
correspondían no pudo impedirlo.
3.-Responsabilidad jurídica de los intermediarios (motores de búsqueda). Responsabilidad jurídica de los prestadores
de servicios. Aspectos Generales.
son aquellos sistemas informáticos o programas que exploran la red, siendo el primer eslabón por el cual el usuario
busca la información en internet, basándose en palabras claves en el formulario de búsqueda, dando, así como resultado
una lista de sitios web que estén relacionados con dichas palabras. Por ej.; *google, entre otros.
Página web: mayormente son documentos o información que se crean en formato HTML HTML5 que tiene que ver
con componentes básicos de la web. Por ej.: infobae, página del periódico clarín, nación, etc.
Existen autores (europeos) que afirman y que defienden el derecho al olvido, estableciendo a su vez que la información
contenida en internet debe tener un plazo de caducidad y que el mismo cumple una función tan importante como el
recuerdo de cada individuo, y además de cada historia que se construyó por memoria selectiva. (estos autores defienden
este derecho con fines de que la información sea suprimida).
Otros autores como Peter Feichtinger el cual considera que el derecho al olvido entra en conflicto con otros derechos
y que puede provocar el falseamiento de la historia. Pero nosotros entendemos a este derecho la posibilidad de poder
limitar e impedir la circulación de información que consideramos que nos afecten. (argentina)
ACCCESO A LA INFORMACION PUBLICA: Es la posibilidad que tienen todas las personas a obtener información
en distinto formatos y soportes, es considerada una herramienta a rendición de cuentas que fomenta la participación
ciudadana y permite conocer decisiones gubernamentales en asuntos fundamentales como la educación, seguridad,
salud y vivienda
¿quiénes están obligados a brindarlas? A partir de la sanción de la ley de acceso a la información pública, establece que
están obligados 3 poderes del estado siendo los mismos; el ministerio público, el consejo de magistratura, las empresas,
los partidos políticos, la universidad y sindicatos que reciban aportes públicos.
¿tengo derecho a acceder a la información pública? Toda persona tiene derecho a solicitar, a acceder y recibir
información, no es necesario que tenga un interés legítimo particular, ni el patrocinado de un profesional letrado como
un abogado.
¿Hay límites para obtener esta información? Si bien toda la información en poder del estado se considera pública y
accesible, está sometida a un régimen limitado de restricciones, siendo estas: aquellos datos que afecten a la intimidad
de las personas por ej: domicilios, teléfonos celulares, la información protegida por secreto bancario, por secreto
profesional, o por causa de estrategia de defensa en una causa judicial, o cualquier tipo de información calificada como
secreta, reservada o confidencial por razones de defensa política o política exterior, las notas internas con
recomendaciones que fomenten parte del proceso previo a la toma de decisiones de la autoridad pública y que no alteren
la intimidad de un expediente, todo tipo de información exceptuada por las leyes específicas.
¿Cuánto tiempo lleva solicitar este tipo de información pública? La ley impone plazos muy precisos para que los
distintos órganos del estado cumplan con su deber de informar, estableciendo que son 15 días y de manera excepcional
se les puede otorgar otra prorroga de 15 días mas
¿Cuáles son las leyes específicas que se encargan específicamente del derecho a la información pública? La CN garantiza
el principio de publicidad de los actos de gobiernos y el derecho al acceso de la información pública a través del art 1,
33, 41, 42, y concordantes del cap. 2do art 75 inc. 22, los tratados internacionales con jerarquía constitucional,
Tratados: convención de las naciones unidas, y la convención interamericana contra la corrupción, que posibilitan la
trasparencia al acceso de la información pública y la participación de la sociedad civil en el combate contra con la
corrupción acorde a lo establecido a los art 10, 13 párrafo 5 y preámbulo y art 3, 11, 14, 2.
*convención interamericana de DH que defiende el derecho de libertad de expresión, que permite, buscar, difundir,
recibir información e ideas de distintas índoles, art 3
*declaración universal de DH, (ART 19):
“Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa
de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por
cualquier medio de expresión”
*pacto de derechos civiles y políticos (art 19): 1. Nadie podrá ser molestado a causa de sus opiniones.
2. Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones
e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro
procedimiento de su elección.
3. El ejercicio del derecho previsto en el párrafo 2 de este artículo entraña deberes y responsabilidades especiales. Por consiguiente, puede
estar sujeto a ciertas restricciones, que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para:
a) Asegurar el respeto a los derechos o a la reputación de los demás;
b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas.
*ley 27.265 http://www.enacom.gob.ar/multimedia/normativas/2016/Ley%2027265.pdf
*decreto1172/2003 http://servicios.infoleg.gob.ar/infolegInternet/anexos/90000-94999/90763/norma.htm
*resolución538/2003 https://www.argentina.gob.ar/normativa/nacional/resoluci%C3%B3n-538-2003-90479
* decreto 117/2016 https://www.argentina.gob.ar/normativa/nacional/decreto-117-2016-257755