Está en la página 1de 58

NUEVO RESUMEN DE DERECHO INFORMATICO

UNIDAD Nº1: INFORMÁTICA – RELACION ENTRE INFORMATICA Y DERECHO INFORMATICO –


DERECHO DE PROPIEDAD INTELECTUAL - REGIMEN JURIDICO DEL SOFTWARE

1.- LA INFORMATICA y DERECHO INFORMATICO:


Informática Jurídica y Derecho Informático Carlos A. Peña
En los últimos treinta años se han planteado diversos problemas que relacionan el derecho con las tecnologías de la
información, pero aún no se ha logrado obtener un nivel teórico satisfactorio que permita elucidar las principales
cuestiones que surgen de esta relación.
La influencia de las primeras conceptualizaciones ha sido hasta ahora determinante en las maneras de comprender estos
fenómenos que combinan cuestiones jurídicas con problemas socio-históricos y, si bien en un primer momento permitió
realizar desarrollos interesantes desde el punto de vista de la investigación, hoy resultan insostenibles desde una
perspectiva teórica, insuficientes para poder realizar aplicaciones efectivas y se constituyen en un obstáculo inercial
para el desarrollo de estas novedosas áreas de conocimientos.
Por lo tanto, es imprescindible repensar los fundamentos y postulados básicos para el estudio de esta compleja relación.
Una relación equívoca
Una primera forma de entender la relación entre el derecho y las tecnologías de la información es interpretarla como la
aplicación de instrumentos tecnológicos a las operaciones que realizan quienes actúan en el ámbito del derecho
(abogados, jueces, peritos, etc).
A esta concepción de la informática como herramienta utilizada por los operadores del derecho” se la llama usualmente
con el nombre de Informática Jurídica.
Por contraposición, se denomina Derecho Informático a la universalidad de problemas que surgen de las
transformaciones que el derecho ha ido realizando como imposición de ciertas actividades novedosas que se desarrollan
en el ámbito social y que requieren nuevas regulaciones o una reinterpretación de las regulaciones ya existentes a fin
de dar respuestas en el sentido de la justicia.
Informática Jurídica
Tradicionalmente se ha diferenciado entre
 Informática Jurídica de Gestión,
 Informática Jurídica Documental e
 Informática Jurídica Decisoria
La Informática Jurídica de Gestión es la aplicación de la informática a las tareas cotidianas de abogados, jueces, peritos,
etc. a través del uso de computadoras y programas para realizar tareas de procesamiento de textos, de almacenamiento
de datos, para efectuar comunicaciones mediante redes, etc.
Sin embargo, no se encuentran características propiamente jurídicas que puedan diferenciar estas metodologías del
análisis, programación y aplicaciones utilizadas en otros ámbitos administrativos.
En consecuencia, resulta impropio hablar de una Informática Jurídica de Gestión cuando los elementos jurídicos que
hay en ella son irrelevantes y en consecuencia insuficientes para categorizarla.
La Informática Jurídica Documental, por su parte, pretende dar solución a las dificultades en el trabajo de recuperar
documentos en amplios repositorios jurídicos. Desde la invención de la escritura, tanto las leyes como las sentencias y
los artículos de doctrina se expresan mediante documentos escritos. En los últimos años, la cantidad de estos
documentos jurídicos ha crecido de manera tan elevada que ha hecho imprescindible la utilización de potentes motores
de búsqueda.
Básicamente, los motores de búsqueda actuales utilizan combinaciones de distintos métodos de ordenación:
clasificación temática, búsqueda por palabras incorporadas y búsqueda por palabras del propio texto. Asimismo hacen
uso de operadores lógicos y sintácticos (conjunción, disyunción, negación, adyacencia, proximidad, etc).
Se puede demostrar empíricamente que en sistemas de bases de datos jurídicas - dadas ciertas condiciones- existe un
“umbral máximo” a partir del cual el aumento de complejidad de la expresión de búsqueda no mejora la respuesta.
Estos sistemas -trabajando sobre universos documentales enormes- son esencialmente de respuesta aproximada y por
lo tanto ineficaces en caso de requerirse una respuesta exacta.
Por tal razón, son útiles para tareas de búsqueda de jurisprudencia en donde no es necesaria la precisión y es suficiente
obtener algunos (y no todos) los fallos que sirven para defender la postura del abogado o para fundamentar la decisión
judicial. En cambio, son muy poco confiables en la búsqueda de leyes o de proyectos de ley ya que en este caso lo
importante es que no haya indeterminación sobre los resultados buscados.
Pero aún cabe realizar una crítica más profunda: los elementos esenciales del sistema normativo son proposiciones
lógicas condicionales y la Informática Jurídica Documental trata documentos, no normas.
Informática Jurídica y Derecho Informático
Cada documento jurídico (por ejemplo, una ley) suele abarcar una pluralidad de proposiciones condicionales
combinadas con multitud de otros elementos que no tienen este carácter. Esto lleva a desaprovechar las posibilidades
de la tecnología informática relegada a cumplir una función muy inferior a sus posibilidades.
La Informática Juridica Decisoria, a su vez, consiste en la aplicación al derecho de técnicas y modelos de inteligencia
artificial con el objeto de lograr sistemas expertos que simulen el razonamiento jurídico. Esta disciplina sí tiene en
consideración las estructuras lógicas normativas y trabaja a partir de sistemas inferenciales.
La mayoría de los proyectos de Inteligencia Artificial aplicada al derecho que se han desarrollado en la Argentina y en
el mundo han carecido de continuidad y hoy no existen, lamentablemente, aplicaciones ni estudios de la envergadura
que se podría haber esperado.
El diseño de estos sistemas expertos requiere un trabajo de investigación muy arduo para que pueda tener alguna
utilidad en la práctica del derecho. Pero, a pesar de ello, el potencial de la Informática Jurídica Decisoria es tal que se
puede considerar que en el futuro tendrá el papel de mayor relevancia en el campo de la Informática Jurídica.
DERECHO INFORMÁTICO
A partir del uso generalizado de sistemas informáticos y muy especialmente con la utilización de las redes masivas,
comenzaron a surgir controversias jurídicas que no se prestaban a soluciones clásicas.
Las dificultades son, esencialmente, la caracterización jurídica de los hechos que suceden en Internet, la determinación
del lugar donde se producen (ley aplicable y tribunal competente) y del tiempo en que suceden (en los casos en que éste
sea un elemento de configuración).
Así surgen dos puntos fundamentales a considerar: el dictado de nuevas normas específicas y la reinterpretación de las
normas existentes para ser aplicadas a las nuevas situaciones.
Estos problemas han surgido en todas las ramas del derecho: cuestiones de responsabilidad civil (violación de la
propiedad intelectual, relación entre marca y nombre de dominio, responsabilidad de los administradores de redes y
de los programadores), de derecho constitucional (conflicto entre la protección de la intimidad y el derecho a la
información -necesariamente influído por los nuevos parámetros temporales-), de derecho penal (violación de
correspondencia /correos electrónicos, prácticas de “hackeo”, injurias y amenazas por la red).
A causa del anonimato que predomina en las relaciones por Internet se plantean también problemas de derecho
tributario (por la dificultad de fiscalizar las operaciones), de interpretación de los contratos (en los cuales puede
desconocerse la identidad de la contraparte, incluso si tiene capacidad para ser contratante), además de enormes
dificultades probatorias en los procesos judiciales de cualquier índole.
La dificultad mayor para el desarrollo del Derecho Informático estriba en que el sistema jurídico no ha podido asimilar
la nueva realidad social ya que aún no se ha logrado comprender la profundidad de los cambios introducidos por las
tecnologías de información. El sistema jurídico no ha podido acoplarse correctamente al sistema social. Por este motivo
las modificaciones que se han hecho han sido, en su mayoría, parciales, desordenadas y no han contado con una
metodología clara.
Diariamente, aumentan los delitos, los daños no resarcidos, la suplantacion de identidad, etc. Para poder dar solución
a estos problemas es necesario introducir una reforma integral que afecte todo el orden jurídico, para que así el derecho
pueda asimilar el nuevo paradigma comunicacional.
Un ejemplo de Informática Jurídica: Hipertexto y Argumentación
Cuando una tecnología de la comunicación es incorporada al sistema social, la tecnología dominante anterior no
desaparece por completo, pero sí sufre un proceso de "reubicación".
También puede comprobarse que la potencialidad de la nueva tecnología demora bastante tiempo en ser aprovechada
en todas sus dimensiones. Así, la televisión, en sus primeros tiempos, cumplió funciones de “radio con imagen" sin
desarrollar en estas sus primeras épocas todas las potencialidades expresivas que luego tuvo.
Se puede estimar que en los procesos judiciales el reemplazo de las piezas escritas en papel por documentos
informáticos tendrá un primer período en que el contenido será similar al anterior. Es decir, el cambio estará dado por
la velocidad de la comunicación, el ahorro de espacio, la disminución del costo de almacenamiento, la facilidad de
consulta, etc. Pero el contenido, los modos expresivos, las formas argumentales que se usarán no sufrirán -en este primer
período- cambios fundamentales. Estos modos argumentales fueron desarrollados en la tradición occidental de la
oratoria judicial a partir de la tecnología de la palabra y luego de la escritura y esa tecnología implicó, entre otras cosas,
la secuencialidad argumental. Entonces, los retóricos clásicos se plantearon el siguiente problema: si para defender una
posición ante un tribunal se cuenta con varios argumentos de distinto valor ¿en qué orden deben expresarse? A esta
cuestión se dan variadas respuestas que suelen coincidir en que nunca el argumento más débil debe exponerse al final.
Este interesante tema parte del supuesto de la secuencialidad a que obliga la tecnología hasta hace poco disponible.
Pero en el caso de poder argumentar a través de documentos informáticos ese supuesto desaparece. La tecnología del
hipertexto disocia las estructuras de la escritura de las de la lectura, tanto en secuencia como en características físicas.
De este modo -merced al cambio de tecnología- desaparecen muchos de los supuestos de la teoría de la argumentación
(y no sólo el mencionado ahora como ejemplo) por lo que puede plantearse el problema: ¿cómo se debe argumentar
mediante escritura hipertextual? Lo cierto es que este tema aún espera a ser tratado teóricamente.
Informática Jurídica y Derecho Informático
Un ejemplo de Derecho Informático: el derecho de cita
En el ámbito del derecho de la propiedad intelectual existen, en las diversas legislaciones, normas sobre el uso parcial
de obras ajenas. A ello llamamos derecho de cita”, es decir, el derecho de copiar pequeñas piezas de texto a las que
queremos hacer referencia en nuestras propias obras.
El derecho argentino exige como condiciones: no copiar más que el mínimo indispensable, que no se soprepasen las
1.000 palabras y que se encuentre en contexto de cita”, es decir, dentro de otra obra intelectual que justifique su
transcripción.
Es obvio que esta norma jurídica (y las similares de los sistemas jurídicos extranjeros) fue pensada para su aplicación
respecto los libros de papel, en los que resulta trivial verificar la cantidad de palabras y el contexto. Pero ¿cómo
aplicaremos este derecho de cita en internet? ¿cómo determinaremos dónde se ha realizado la transcripción? ¿cómo
evaluaremos los enlaces para saber si forman parte de la obra nueva o sólo son referencias externas?
La conclusión es que en internet resultará imposible verificar el cumplimiento de los requisitos exigidos por normas
creadas en un contexto tecnológico distinto.
Conclusiones
La tecnología de la información puede permitir cambios esenciales en la labor jurídica permitiendo que se cumplan las
aspiraciones de celeridad, precisión, mayor conocimiento, transparencia, etc. Pero para lograrlo se necesita realizar un
cambio difícil. Quizá la mejor estrategia consista en efectuar aplicaciones parciales, efectivas y de menor resistencia. Así,
la informática jurídica, que hace treinta años constituía una esperanza vuelva a retornar a una senda provechosa.
Por su parte, el derecho informático debe replantearse sus problemas generales. En un camino inverso a la informática
jurídica, requiere una concepción general del sentido y la significación que en la sociedad han producido las tecnologías
de la información, entendidas no como conjunto de medios para realizar las mismas tareas sino como productoras de
transformaciones profundas en las posibilidades funcionales de la sociedad.
Pero en ambos casos, tanto en la aplicación de la tecnología en la labor jurídica como en las transformaciones jurídicas
necesarias para asumir los nuevos problemas lo que es claro es que sólo se conseguirán resultados exitosos a través del
pensamiento y la educación
 Concepto y Características– Uso de las Nuevas Tecnologías de la Información en la Practica Forense.
Sistemas de Gestión. Aplicación de Sistemas de Decisión e Inteligencia Artificial para la resolución de
casos.
CONCEPTO DE DI: es una rama del derecho autónoma e incipiente, que, como conjunto de normas y principios,
estudia la interrelación entre los sujetos llevadas a cabo por el uso de medios informáticos y digitales y sus
consecuencias jurídicas.
El objeto de estudio del derecho informático son los denominados hechos informáticos, es decir, aquellos actos jurídicos
llevados a cabo o ejecutados mediante todo tipo de dispositivos informáticos.
 Es una rama autónoma del derecho.
 En argentina posee autonomía jurídica, porque reúne requisitos de autonomía legislativa, jurisprudencial, académica
y científica.
 Término acuñado por Wilhelm Steinmuller, como RECHTSINFORMATIK, derecho informático.
 Tipos
El derecho informático PURO o PROPIO: aquel cuyos elementos que lo componen no tienen paralelo con otra rama
del derecho, el mismo requiere del elemento tecnológico/informático, sin él, no tiene características propias ni es
factible su caracterización. La tecnología es imprescindible para que se configure el hecho que acarrea responsabilidad.
“ES AQUEL hecho que no podría configurar ilícito o daño, hace por ejemplo 30 años atrás por la inexistencia del
medio para llevarlo a cabo”.
El derecho informático IMPURO o IMPROPIO: aquel que tiene elementos con puntos de contacto con otras ramas
del derecho y le son aplicables normativas de estas. Ejemplo: SPAM (envío masivo de publicidad no deseada) ya se
practicaba en Inglaterra como correo postal.
INFORMÁTICA: es una ciencia que estudia métodos, proceso y técnicas, con el fin de almacenar, procesar y transmitir
informaciones y datos en formato digital.
 El metaverso, realidad virtual e impacto en el ejercicio del Derecho.
¿Qué es el metaverso? El metaverso aspira a crear una red de entornos virtuales en los que sus participantes pueden
interactuar entre sí y con objetos digitales mientras manejan representaciones virtuales -o avatares- de sí mismos
Quiere, por tanto, construir todo un nuevo mundo virtual que complemente, mejore -e incluso sustituya, según
algunos- al mundo físico.
El metaverso es una fusión de múltiples tecnologías emergentes como el 5G, la inteligencia artificial (IA), la realidad
extendida y los gemelos digitales.
TRES ELEMENTOS CLAVES: PRESENCIA, INTEROPERABILIDAD Y ESTANDARIZACION.
 PRESENCIA: Es la sensación de estar realmente en un espacio virtual, con otros elementos virtuales.
 INTEROPERABILIDAD: es poder transitar sin problemas entre espacios físicos y virtuales con los mismos
activos virtuales, como los avatares y los objetos digitales. tecnologías como “Blockchain”, las criptomonedas, los
“tokens” no fungibles (los NFT) facilitan la transferencia de bienes digitales a través de los metaversos.
 ESTANDARIZACION: es lo que permite la interoperabilidad de las plataformas y los servicios en todo el
metaverso. Se trata de uno de sus mayores desafíos.
JURIDICAMENTE, LOS METAVERSOS EXISTENTES NO CARECEN DE REGULACION.
Son servicios de la sociedad de la información, regulados por el DERECHO DIGITAL mediante la directiva
2000/31/CE del PARLAMENTO EUROPEO y del Consejo (8 de junio 2000). En particular sobre el comercio
electrónico en el mercado interior (la DCE), que está en nuestro ordenamiento por
 la Ley 34/2002, , de “Servicios de la Sociedad de la Información y de comercio electrónico” (LSSI), de 11 de Julio.
Más otros dos reglamentos Europeos:
 La Ley de Mercados Digitales (DMA) y
 La Ley de Servicios Digitales (DSA), destinados a regular en la Unión Europea las mayores plataformas en línea
2.- PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS. Leyes N° 11.723, 25.036 y modif.:
¿Qué es la propiedad intelectual? La propiedad intelectual es el conjunto de derechos de autores o productores respecto
de un bien inmaterial, que será la obra o producto de su creación. Está integrada por derechos de carácter personal y
patrimonial, que atribuyen al autor la plena disposición y el derecho exclusivo a la explotación de la obra, sin más
limitaciones que las establecidas en la Ley. En todos ellos, lo que se protege es la forma de expresión, no la idea.
En Argentina los derechos de autor están regulados por la Ley 11.723 que data del año 1933 y contemplados en el
artículo 17 de la Constitución Nacional de 1863.
DERECHOS DE AUTOR QUE ABARCA LA LEY 11.723: El artículo 2 de la Ley 11723 (Régimen Legal de la
Propiedad Intelectual en Argentina) reconoce los siguientes derechos, los cuales, al mismo tiempo, reflejan el derecho
comparado:
El derecho de propiedad de una obra —científica, literaria o artística— comprende para su autor la facultad de
disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenar, de traducirla,
de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
“La protección del derecho de autor abarcara la expresión de ideas, procedimientos, métodos de operación y
conceptos matemáticos, pero no esas ideas, procedimientos, métodos y conceptos en sí”.

Art. 71. — Será reprimido con la pena establecida por el artículo 172 del Código Penal, el que de cualquier manera
y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta Ley.
LOS DERECHOS DE AUTOR: El derecho de autor es un sistema jurídico que reúne un conjunto de derechos que la
legislación reconoce al autor sobre su obra por el mero hecho de haberla materializado, es decir, fijado en un soporte
que puede ser de cualquier tipo: analógico o digital.
AUTOR: Es quien ha creado la obra original y novedosa, es decir, el artista, el músico, escritor, o uno de los coautores
de una obra en colaboración, como es el caso de una obra audiovisual, por ejemplo. El autor será siempre una persona
física.
TITULAR: Puede ser el propio autor, pero también quien recibe del autor la facultad de ejercer los derechos
patrimoniales sobre la obra para su explotación comercial.
El símbolo de “COPYRIGHT” representa un conjunto de restricciones por las cuales es necesario solicitar autorización
expresa al autor o titular de la obra para poder utilizarla con cualquier fin diferente al que se encuentre autorizado
PATENTES DE INVENCIÓN: Las patentes otorgan derechos exclusivos sobre productos o procedimientos, bajo
ciertos requisitos, por un período limitado. La característica fundamental del sistema de patentes es que está ideado
precisamente para la retribución y el estímulo de la competencia innovadora.
¿QUÉ ES PATENTABLE? Todo producto o procedimiento que sea nuevo, que entrañe una actividad inventiva,
susceptible de aplicación industrial. El control de las Patentes lo ejerce el INSTITUTO NACIONAL DE
PROPIEDAD INDUSTRIAL (INPI).
 Sujeto y Objeto Protegidos –
Los objetos protegidos por derechos de P.I son:
 Las obras literarias, artísticas y científicas; las interpretaciones de los artistas intérpretes y las ejecuciones de los
artistas ejecutantes, los fonogramas y las emisiones de radiodifusión;
 Las invenciones en todos los campos de la actividad humana;
 Los descubrimientos científicos;
 Los diseños industriales;
 Las marcas de fábrica, de comercio y de servicio y los nombres y denominaciones comerciales;
 La protección contra la competencia desleal; y
 "todos los demás derechos relativos a la actividad intelectual en los terrenos industrial, científico, literario y
artístico”.
Art 1 Ley 11723: “A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos
de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de
datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las
cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y
obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías,
grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el
procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y
conceptos matemáticos, pero no esas ideas, procedimientos, métodos y conceptos en sí.”
Dos razones fundamentales pueden aducirse en general para explicar la necesidad de que los países promulguen
legislación para la protección de la P.l.:
 Amparar en la legislación los derechos de los creadores y los innovadores sobre sus creaciones e innovaciones, de
manera equilibrada con respecto al interés público de acceder a las creaciones y las innovaciones;
 Fomentar la creatividad y la innovación, contribuyendo así al desarrollo económico y social.

Art. 2 ley 11723: “El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la
facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de
traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.”
(Nota Infoleg: Por arts. 1° y 2° del Decreto N° 8.478/1965 B.O. 8/10/1965 se obliga a exhibir la autorización escrita
de los autores en la ejecución de música nacional o extranjera en público.)
Art. 3 Ley 11723; “Al editor de una obra anónima o seudónima corresponderán con relación a ella los derechos y las
obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen
seudónimos podrán registrarlos adquiriendo la propiedad de los mismos.”
Art. 4 Ley 11723: “Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra
intelectual resultante.
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación
hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en
contrario.”
 Plazos y Contenidos de la Protección –
La vigencia del derecho de autor nace en el momento en el que se crea la obra, o como se contempla en algunas
legislaciones nacionales, cuando queda plasmada, “fijada", en formato tangible. La protección por derecho de autor
perdura, en general, hasta cierto plazo posterior al fallecimiento del autor. La finalidad de esa disposición es velar por
que los herederos del autor puedan beneficiarse económicamente de la obra
 Limitaciones al Derecho de Autor –
Existen diversos tipos de limitaciones y excepciones en la protección de derecho de autor. En primer lugar,
determinadas categorías de obras están excluidas de la protección por derecho de autor.
En segundo lugar, determinados actos de explotación, que por lo general exigen la autorización del titular de los
derechos, pueden efectuarse, en las circunstancias que se contemplen en la Ley, sin dicha autorización. Existen dos
tipos básicos de limitaciones y excepciones dentro de esa categoría:
 La libre utilización: es decir, la no obligación de compensar al titular de los derechos por la utilización de su
obra sin haber pedido autorización. Entre los ejemplos de libre utilización, cabe destacar:
• Las citas extraídas de obras protegidas, a condición de que la fuente de la cita y el nombre del autor sean mencionados
y que esa utilización se ajuste a las prácticas honestas;
• La utilización de obras con fines docentes, y
• La utilización de obras a los fines de la información periodística.
En lo que respecta a la libre utilización con fines de reproducción, en el Convenio de Berna se estipula una norma
general y no una limitación o excepción explícitas. En el art 9.2 se estipula la facultad de que gozan los Estados
miembros de permitir la reproducción en determinados casos especiales, y en la medida en que esa reproducción no
vaya en detrimento de la explotación normal de la obra ni cause un perjuicio injustificado a los intereses legítimos del
autor. Por ejemplo, en muchas legislaciones nacionales se estipula la facultad de que gozan las personas a título
particular para reproducir una obra exclusivamente para su utilización personal, privada y no comercial. No obstante,
la facilidad y la alta calidad con que se hacen ahora las copias, gracias a las tecnologías digitales, ha llevado a algunos
países a introducir sistemas que permiten la copia, pero que cuentan con un mecanismo de pago a los titulares de
derechos por los perjuicios de que sean objeto sus intereses económicos.
A las categorías específicas de libre utilización vienen a añadirse las disposiciones que se contemplan en las
legislaciones de muchos países, en las que se consagra el concepto conocido con el nombre de uso o acto leales. Estas
limitaciones y excepciones permiten utilizar obras sin obtener autorización del titular de los derechos, en particular, si
la misma tiene fines comerciales.
 Las licencias no voluntarias (u obligatorias): que exigen compensación al titular de los derechos por la
explotación no autorizada.
Con las llamadas licencias no voluntarias (obligatorias), las obras pueden ser utilizadas en determinadas circunstancias
sin que sea necesaria la autorización del titular de los derechos, aunque se debe proceder a la compensación respecto
de dicha utilización. Esas licencias se llaman "no voluntarias" en la medida en que están contempladas en la legislación
y no goza el titular del derecho de autor para autorizar determinados actos, de suerte que no son voluntarias por parte
del titular del derecho de autor. En el Convenio de Berna se contemplan dos licencias no voluntarias que permiten la
reproducción mecánica de obras musicales y la radiodifusión. En el marco de los sistemas nacionales de derecho de
autor se han establecido licencias no voluntarias cuando han aparecido nuevas tecnologías para la difusión de obras al
público, lo cual se justifica por la preocupación de los legisladores de que los titulares de derechos estén obstruyendo
o puedan obstruir el desarrollo de esa nueva tecnología, al denegar la autorización para la utilización de las obras.
Art. 9 Ley 11723: “Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una
producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o
exposición públicas o privadas.
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para
usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo. (Párrafo
incorporado por art. 3° de la Ley N° 25.036 B.O. 11/11/1998).
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de
la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar
original del programa de computación licenciado si ese original se pierde o deviene inútil para su
utilización.” (Párrafo incorporado por art. 3° de la Ley N° 25.036 B.O. 11/11/1998).
Art. 50. — A los efectos de esta Ley se consideran como representación o ejecución pública, la transmisión
radiotelefónica, exhibición cinematográfica, televisión o cualquier otro procedimiento de reproducción mecánica de
toda obra literaria o artística.
 Formalidades Registrables –
DEL REGISTRO DE OBRAS
Art. 57. — En el Registro Nacional de Propiedad Intelectual deberá depositar el editor de las obras comprendidas
en el artículo 1°, tres ejemplares completos de toda obra publicada, dentro de los tres meses siguientes a su aparición.
Si la edición fuera de lujo o no excediera de cien ejemplares, bastará con depositar un ejemplar.
El mismo término y condiciones regirán para las obras impresas en país extranjero, que tuvieren editor en la
República y se contará desde el primer día de ponerse en venta en territorio argentino.
Para las pinturas, arquitecturas, esculturas, etcétera, consistirá el depósito en un croquis o fotografía del original,
con las indicaciones suplementarias que permitan identificarlas.
Para las películas cinematográficas, el depósito consistirá en una relación del argumento, diálogos, fotografías y
escenarios de sus principales escenas. Para los programas de computación, consistirá el depósito de los elementos y
documentos que determine la reglamentación. (Ultima parte incorporada por art. 5° de la Ley N° 25.036 B.O.
11/11/1998).
Art. 58. — El que se presente a inscribir una obra con los ejemplares o copias respectivas, será munido de un recibo
provisorio, con los datos, fecha y circunstancias que sirven para identificar la obra, haciendo constar su inscripción.
Art. 59. — El Registro Nacional de la Propiedad Intelectual hará publicar diariamente en el Boletín Oficial, la
nómina de las obras presentadas a inscripción, además de las actuaciones que la Dirección estime necesarias, con
indicación de su título, autor, editor, clase a la que pertenece y demás datos que las individualicen. Pasado un mes
desde la publicación, sin haberse deducido oposición, el Registro las inscribirá y otorgará a los autores el título de
propiedad definitivo si éstos lo solicitaren.
(Artículo sustituido por Art. 1° Decreto Ley 12.063/57 B.O. 11/10/57)
Art. 60. — Si hubiese algún reclamo dentro del plazo del mes indicado, se levantará un acta de exposición, de la que
se dará traslado por cinco días al interesado, debiendo el Director del Registro Nacional de la Propiedad Intelectual,
resolver el caso dentro de los diez días subsiguientes.
De la resolución podrá apelarse al ministerio respectivo, dentro de otros diez días y la resolución ministerial no será
objeto de recurso alguno, salvo el derecho de quien se crea lesionado para iniciar el juicio correspondiente.
Art. 61. — El depósito de toda obra publicada es obligatorio para el editor. Si éste no lo hiciere será reprimido con
una multa de diez veces el valor venal del ejemplar no depositado.
Art. 62. — El depósito de las obras, hecho por el editor, garantiza totalmente los derechos de autor sobre su obra y
los del editor sobre su edición. Tratándose de obras no publicadas, el autor o sus derechohabientes pueden depositar
una copia del manuscrito con la firma certificada del depositante.
Art. 63. — La falta de inscripción trae como consecuencia la suspensión del derecho del autor hasta el momento en
que la efectúe, recuperándose dichos derechos en el acto mismo de la inscripción, por el término y condiciones que
corresponda, sin perjuicio de la validez de las reproducciones, ediciones, ejecuciones y toda otra publicación hechas
durante el tiempo en que la obra no estuvo inscripta.
No se admitirá el registro de una obra sin la mención de su "pie de imprenta". Se entiende por tal, la fecha, lugar,
edición y la mención del editor.
Art. 64. — Todas las reparticiones oficiales y las instituciones, asociaciones o personas que por cualquier concepto
reciban subsidios del Tesoro de la Nación, están obligados a entregar a la Biblioteca del Congreso Nacional, sin
perjuicio de lo dispuesto en el artículo 57, el ejemplar correspondiente de las publicaciones que efectúen, en la forma
y dentro de los plazos determinados en dicho artículo. Las reparticiones públicas están autorizadas a rechazar toda
obra fraudulenta que se presente para su venta.
DEL REGISTRO DE PROPIEDAD INTELECTUAL
Art. 65. — El Registro llevará los libros necesarios para que toda obra inscripta tenga su folio correspondiente,
donde constarán su descripción, título, nombre del autor y fecha de la presentación, y demás circunstancias que a
ella se refieran, como ser los contratos de que fuera objeto y las decisiones de los tribunales sobre la misma.
Art. 66. — El Registro inscribirá todo contrato de edición, traducción, compraventa, cesión, participación, y
cualquier otro vinculado con el derecho de propiedad intelectual, siempre que se hayan publicado las obras a que se
refieren y no sea contrario a las disposiciones de esta Ley.
Art. 67. — El Registro percibirá por la inscripción de toda obra los derechos o aranceles que fijará el Poder Ejecutivo
mientras ellos no sean establecidos en la Ley respectiva.
Art. 68. — El Registro estará bajo la dirección de un abogado que deberá reunir las condiciones requeridas por el
artículo 70 de la Ley de organización de los tribunales y bajo la superintendencia del Ministerio de Justicia e
Instrucción Pública.
 Sanciones.
DE LAS PENAS
Art. 71. — Será reprimido con la pena establecida por el artículo 172 del Código Penal, el que de cualquier manera
y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta Ley.
Art. 72. — Sin perjuicio de la disposición general del artículo precedente, se consideran casos especiales de
defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita:
a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin
autorización de su autor o derechohabientes;
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando
falsamente el nombre del editor autorizado al efecto;
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o
alterando dolosamente su texto;
d) El que edite o reproduzca mayor número de los ejemplares debidamente autorizados.
Art. 72 bis. — Será reprimido con prisión de un mes a seis años:
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del
productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes
materiales;
c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio;
d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule
comercialmente con un productor legítimo;
e) El que importe las copias ilegales con miras a su distribución al público.
El damnificado podrá solicitar en jurisdicción comercial o penal el secuestro de las copias de fonogramas
reproducidas ilícitamente y de los elementos de reproducción.
El juez podrá ordenar esta medida de oficio, así como requerir caución suficiente al peticionario cuando estime que
éste carezca de responsabilidad patrimonial. Cuando la medida precautoria haya sido solicitada por una sociedad
autoral o de productores, cuya representatividad haya sido reconocida legalmente, no se requerirá caución.
Si no se dedujera acción, denuncia o querella, dentro de los 15 días de haberse practicado el secuestro, la medida
podrá dejarse sin efecto a petición del titular de las copias secuestradas, sin perjuicio de la responsabilidad que
recaiga sobre el peticionante.
A pedido del damnificado el juez ordenará el comiso de las copias que materialicen el ilícito, así como los elementos
de reproducción. Las copias ilícitas serán destruidas y los equipos de reproducción subastados. A fin de acreditar
que no utilizará los aparatos de reproducción para fines ilícitos, el comprador deberá acreditar su carácter de
productor fonográfico o de licenciado de un productor. El producto de la subasta se destinará a acrecentar el "fondo
de fomento a las artes" del Fondo Nacional del Derechos de Autor a que se refiere el artículo 6° del decreto-ley
1224/58.
(Artículo incorporado por art. 2° de la Ley N° 23.741 B.O. 25/10/1989).
Art. 73. — Será reprimido con prisión de un mes a un año o con multa de MIL PESOS como mínimo y TREINTA
MIL PESOS como máximo destinada al fondo de fomento creado por esta ley:
a) El que representare o hiciere representar públicamente obras teatrales o literarias sin autorización de sus autores
o derechohabientes;
b) El que ejecutare o hiciere ejecutar públicamente obras musicales sin autorización de sus autores o
derechohabientes.
(Por art. 1° inciso 12 de la Ley N° 24.286 B.O. 29/12/1993 se eleva montos).
Art. 74. — Será reprimido con prisión de un mes a un año o multa de MIL PESOS como mínimo y TREINTA MIL
PESOS como máximo destinada al fondo de fomento creado por esta Ley, el que atribuyéndose indebidamente la
calidad de autor, derecho habiente o la representación de quien tuviere derecho, hiciere suspender una
representación o ejecución pública lícita.
(Por art. 1° inciso 12 de la Ley N° 24.286 B.O. 29/12/1993 se eleva montos).
Art. 74 bis. — (Artículo derogado por art. 1° de la Ley N° 23.077 B.O. 27/8/1984 que deroga la Ley N° 21.338.)
Art. 75. — En la aplicación de las penas establecidas por la presente Ley, la acción se iniciará de oficio, por denuncia
o querella.
Art. 76. — El procedimiento y jurisdicción será el establecido por el respectivo Código de Procedimientos en lo
Criminal vigente en el lugar donde se cometa el delito.
Art. 77. — Tanto el juicio civil, como el criminal, son independientes y sus resoluciones definitivas no se afectan.
Las partes sólo podrán usar en defensa de sus derechos las pruebas instrumentales de otro juicio, las confesiones y
los peritajes, comprendido el fallo del jurado, más nunca las sentencias de los jueces respectivos.
Art. 78. — La Comisión Nacional de Cultura representada por su presidente, podrá acumular su acción a las de los
damnificados, para percibir el importe de las multas establecidas a su favor y ejercitar las acciones correspondientes
a las atribuciones y funciones que se le asignan por esta Ley.
 Las medidas tecnológicas de protección de la propiedad intelectual.

3.- REGIMEN JURIDICO DEL SOFTWARE. Concepto. Protección jurídica. Ley 11723. Decreto 165/94. Ley
25036. Principales contratos relacionados con el Software.-
El software es un conjunto de programas de computadora y documentación y datos asociados.
Los derechos de propiedad intelectual o derechos de autor son aquellos que se le conceden a éste sobre su obra, nacidos
en labor creativa, al expresar con originalidad el fruto de su espíritu o de una colaboración intelectual en una obra
artística, literaria o científica. No fue sino hasta la sanción de la ley 25.036, en 1998, que modificó los artículos 1, 4, 9
y 57 e incorporó el artículo 55 bis de la ley 11.723, de Propiedad Intelectual, no podíamos afirmar que el Software
como creación del intelecto, tenía un reconocimiento expreso. Es por ello que, con el dictado de la norma referida, el
Software quedo consagrado como creación, una obra intelectual, y como tal, protegida por la ley 11.723.
El software fue incluido expresamente dentro del alcance de dicha ley a través del decreto 165/94. En el año 1998, fue
sancionada y promulgada la ley 25.036, que establece el art 1, y "También se incorporó el art 55 bis, que reza: La
explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos
de licencia para su uso o reproducción. La incorporación de este último artículo, permitió extender la protección del
Software en los casos de licencia de uso o reproducción como autorización o permiso concedido por el titular del
derecho de autor al usuario de un programa informático.
Establecido, entonces, que el Software es una creación del intelecto humano.
Otro ámbito de protección aplicable al Software es el Derecho de Patentes. Como regla general, las patentes otorgan
mayor protección que los derechos de autor. Por ello, muchos sectores intentan imponer el patentamiento como regla
de protección, mientras que otros se oponen.
En general, quienes fomentan la primera posición son grandes empresas desarrolladoras, que buscan la máxima
protección para sus productos. En la vereda contraria están, en general, pequeñas empresas que promueven el software
libre.
La tendencia hacia el patentamiento del software existe porque el derecho de autor no protege acabadamente al
software Mediante derechos de autor, puede protegerse la expresión de una idea, pero no la idea en si. Desarrolla-
dores de software pueden tomar esa idea y desarrollar nuevos trabajos, sin infringir derechos de autor de terceros.
Estos problemas no se presentan con una patente, la cual otorga a su titular un derecho de explotación exclusivo de la
idea por el período de su vigencia, que es de 20 años.
La patente tiene validez territorial, es decir que vale dentro de la jurisdicción de la oficina de patentes. Para obtener
validez mundial, el invento debe patentarse en cada jurisdicción. El proceso puede ser lento y costoso. Pequeñas y
medianas empresas o individuos en general no tienen los recursos para afrontar este tipo de protección. En cambio,
obtener protección mediante derechos de autor es más simple y se logra generalmente cuando el software se publica
en algunos países se requiere registración para que sea oponible a terceros.
A esta dicotomía ya existente entre Patente o Propiedad Intelectual del Software, se le suma otra: COPYRIGHT Y
COPYLEFT.
En el derecho anglosajón se utiliza la noción de copyright comprende la parte patrimonial de los derechos de autor."
En los países donde priman las concepciones civilistas francesas y alemanas se habla de derecho de autor. En los países
del common law, no se habla de derechos de autor sino de copyright. Si bien para los dos sistemas el objeto de
protección es una obra inmaterial, el concepto de ésta no es el mismo." Para el primero, la obra es una creación
intelectual del autor persona física, único titular original del derecho de autor; para el segundo, el copyright protege
otros objetos además de las creaciones en que el autor deja su impronta personal, como los fonogramas.
Por otro lado, el Copyleft o copia permitida, se propone como alternativa a las restricciones de derechos que imponen
las normas planteadas en los derechos de autor, a la hora de hacer y redistribuir copias de una obra determinada.
Pretende garantizarse, así, una mayor libertad para que cada persona receptora de una copia pueda usar, modificar y
redistribuir tanto el propio trabajo como las versiones derivadas del mismo. Así puede considerarse como opuesto al
copyright o derechos de autor tradicionales."
Concluyendo, lo cierto es que, tratándose de Propiedad Intelectual, Patentes (Copyright) o Copyleft, podemos afirmar
que nos encontramos actualmente con un panorama en el cual casi todas las posibilidades son ciertas, Legislativamente
en Argentina, el Software está protegido como obra del intelecto por la Ley 11.723, su modificatoria 25.036 y el decreto
165/94, ya citados.
SOFTWARE: puede definirse como el conjunto de programas, instrucciones y reglas informáticas que permiten
ejecutar distintas tareas en el ordenador, el equipamiento lógico e intangible, las aplicaciones informáticas. Lo
intangible
HARDWARE : puede definirse como el conjunto de los componentes que conforman la parte material física de un
ordenador, tanto internos (disco duro, circuitos, placa madre, etc.) como periféricos (escáneres, impresoras...).
MARCO LEGAL La ley 11.723 sancionado en el año 1933, en el art. 1 menciona como obras protegidas por el régimen
de los derechos de autor a las obras científicas, literarias y artísticas refiriendo luego en un listado enunciativo a una
serie de obras comprendidas, listado en el cual obviamente por la época en que fue dictada la ley, no se encontraban las
obras de software, que en esa época no existían. Atento a que el referido listado no era taxativo sino meramente
enunciativo, tanto la doctrina como la jurisprudencia al aparecer el software, lo consideró una obra intelectual
protegida civilmente por el régimen de la ley 11.723, pero le negó a la reproducción de software sin autorización
tipicidad como delito penal, por no estar comprendido en el referido listado del art. 1 ni mencionado expresamente en
las figuras penales que la ley 11.723 contemplaba en el art. 71 y SS.
En el año 1994 el Poder Ejecutivo dictó el decreto 16511994, el que incluyó a las obras de software en la enumeración
de las obras amparadas por el art. 1 de la ley 11.723 de Propiedad Intelectual, estableciendo también en sus arts. 2 y 3
el procedimiento de registración de este tipo de obras en la Dirección Nacional de Derechos de Autor
Ley 25.036 Finalmente la ley 25.036 sancionada en noviembre de 1998, y conocida como Ley del Software, incorporó
al listado del art. 1 de la ley 11.723 a los programas de computación fuente y objeto y las compilaciones de datos o de
otros materiales.
PRINCIPALES CONTRATOS RELACIONADOS CON EL SOFTWARE
1. Contrato de licencia de software: La licencia de software es, un contrato en virtud del cual el titular de los derechos
de propiedad intelectual sobre una obra de software autoriza a un tercero a realizar determinadas acciones sobre las
cuales sólo él está legalmente facultado a realizar, generalmente mediante el pago de un precio.
En el contrato de licencia de software hay dos partes: el usuario, al que llamamos licensor, que adquiere del propietario
del programa, al que llamamos licenciatario, el derecho de utilizar el programa sin posibilidad de reproducirlo fuera de
los límites contractuales ni de utilizarlo para otros fines que no sean los pactados.
2. Contrato de Escrow de Código Fuente: es un contrato por el cual se designa a una tercera persona "depositario" que
revisteJas características de ser neutral e independiente, y a la cual el creador y titular del derecho de propiedad
intelectual sobre el software, le entrega el código fuente de un programa de computación, con la finalidad que lo
conserve en un lugar seguro y en determinadas circunstancias lo entregue a determinadas personas designadas en el
contrato.
Es un contrato accesorio a otro contrato, generalmente de licencia de software. Este contrato principal puede realizarse
simultáneamente al contrato de escrow, con anterioridad o con posterioridad.
UNIDAD Nº2: HABEAS DATA – DERECHO DEL CONSUMO

1- HABEAS DATA. DECLARACIONES, DERECHOS Y GARANTÍAS. Qué son las Declaraciones,


Derechos y Garantías de la Constitución Nacional - El Habeas Data como Garantía. Art. 43 Const.
Nacional y Ley N° 25.326:
(resumen viejo)
Intimidad y privacidad:
La intimidad es la parte de la vida de una persona que no debe ser observada desde el exterior y que solo va afectar a
esa persona.
La privacidad puede ser definida como el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio
reservado, el cual tiene como propósito principal mantenerse confidencial
En la constitución nacional, en su artículo 19, se incluye el ámbito privado de una persona, el cual, es aquel que debe
ser protegido de la inviolabilidad y de la intromisión: “Art. 19 CN: Las acciones privadas de los hombres que de ningún
modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están sólo reservadas a Dios, y exentas de la
autoridad de los magistrados. Ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado
de lo que ella no prohíbe.”
Por otro lado, cuando hablamos de intimidad nos referimos a la zona espiritual íntima de una persona y su entorno
familiar. La intimidad es la zona abstracta que una persona reserva para un grupo acotado de gente, generalmente su
familia y amigos. Sus límites no son precisos y dependen de distintas circunstancias.
El derecho a la vida priva es un derecho humano, está establecido en el Art 12 de la declaración universal de los DH.
También está previsto en el pacto de san José de costa rica en el art 11 inciso 1, y en el Pacto internacional de derechos
civiles y políticos en el art 17.
Art. 12 Declaración Universal de DH: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley
contra tales injerencias o ataques.”
Art 11, inc. 1 Pacto de San José de Costa Rica: “Toda persona tiene derecho al respeto de su honra y al reconocimiento de
su dignidad.”
Art 17 Pacto Internacional de derechos civiles y políticos: “1. Nadie será objeto de injerencias arbitrarias o ilegales en
su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona
tiene derecho a la protección de la ley contra esas injerencias o esos ataques.”
Art 18 CN: “Ningún habitante de la Nación puede ser penado sin juicio previo fundado en ley anterior al hecho del proceso (…).
El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y
con qué justificativos podrá procederse a su allanamiento y ocupación. Quedan abolidos para siempre la pena de muerte por causas
políticas, toda especie de tormento y los azotes. (…)”
Habeas Data y su Reglamentación en la Ley de Protección de Datos Personales
El derecho de hábeas data es aquel que tiene toda persona de conocer, actualizar y rectificar la información que se haya
recogido sobre ella en archivos y bancos de datos de naturaleza pública o privada.
El ámbito de aplicación del habeas data fue incorporado y recepcionado en la doctrina nacional, y en la ley, con la
Reforma Constitucional de 1994.
El Art 43 de la CN afianza la protección de los datos personales, que están vinculados a la propia persona, que hayan
sido vulnerados.
El HD tiene su normativa específica dada por la ley 25326, esta va a garantizarle a la persona poder controlar que en
sus datos no se usen con un destino de manera ilícita y lesivo para su privacidad. La diferencia con la legislación en el
derecho comparado se da con respecto al ámbito de aplicación, ya que en nuestra normativa es un poco más acotada:
La dirección comunicativa 9646 de España tiene un objeto más amplio, esto es, la protección de los datos personales
que están asentados en archivos, registros, bancos de datos u otros medios técnicos de tratamientos de datos. En
cambio, en nuestra legislación solo llega a abarcar archivos, registros y bancos de datos, y no las cuestiones de medios
técnicos de tratamientos de datos, que abarca el derecho comparado, ya sean públicos privados que estén destinados a
dar informes y que puedan garantizar el derecho al honor y a la intimidad de la persona, y cualquier tipo de información
que se registren.
(Nuevo)
Hábeas data: es la acción judicial que puede iniciar una persona para que la Justicia ordene que organismos,
públicos o privados, que posean datos o información sobre ella, se los hagan conocer y expliquen la razón por
la que los poseen y los fines a los que destinan esa información. Si se comprobara que esos datos son falsos o que
se los han reunidos con fines discriminatorios, la persona afectada podrá exigir su supresión mediante la eliminación
total o parcial del archivo respectivo o la rectificación de los datos cuestionados. También puede exigirse la
confidencialidad de esos datos o sea que no se hagan públicos. Como ejemplo podemos citar los archivos policiales, los
de los servicios de inteligencia y los legajos de personal de empresas privadas.
Recepción normativa constitucional
 Art 43 CN: “Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de
su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y
en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de
aquéllos. No podrá afectarse el secreto de las fuentes de información periodística.”
 Ley 25326 protección de datos personales.
 Convención americana de derechos humanos.
El art. 43 no utiliza ni menciona la expresión “habeas data”. La omisión se debe a que la declaración de la necesidad de
reforma constitucional no hizo referencia al habeas data, y Solamente habilitó enmiendas para incorporar el habeas
corpus y el amparo. De ahí que el constituyente haya dado cauce al habeas data a través de la acción de amparo. No
obstante, ontológicamente, es innegable que el bien jurídico y el objeto del amparo en el párrafo tercero del art. 43 son
los correspondientes específicamente al habeas data. El habeas data significa, por analogía con el habeas corpus, que
cada persona “tiene sus datos” (en vez de “tiene su cuerpo”)
TRAMITE DE LA DEMANDA de HABEAS DATA:
«1. La demanda deberá interponerse por escrito, individualizando con la mayor precisión posible el nombre y domicilio
del archivo, registro o banco de datos y, en su caso, el nombre del responsable o usuario del mismo».
»En el caso de los archivos, registros o bancos públicos, se procurará establecer el organismo estatal del cual
dependen». »
2. El accionante deberá alegar las razones por las cuales entiende que en el archivo, registro o banco de datos
individualizado obra información referida a su persona; los motivos por los cuales considera que la información que le
atañe resulta discriminatoria, falsa o inexacta y justificar que se han cumplido los recaudos que hacen al ejercicio de
los derechos que le reconoce la presente ley».
»3. El afectado podrá solicitar que mientras dure el procedimiento, el registro o banco de datos asiente que la
información cuestionada está sometida a un proceso judicial».
»4. El Juez podrá disponer el bloqueo provisional del archivo en lo referente al dato personal motivo del juicio cuando
sea manifiesto el carácter discriminatorio, falso o inexacto de la información de que se trate».
»5. A los efectos de requerir información al archivo, registro o banco de datos involucrado, el criterio judicial de
apreciación de las circunstancias requeridas en los puntos 1 y 2 debe ser amplio» (9).
TRAMITE POSTERIOR A LA ADMISIBILIDAD de la DEMANDA (39)
«1. Admitida la acción, el juez requerirá al archivo, registro o banco de datos la remisión de la información
concerniente al accionante. Podrá asimismo solicitar informes sobre el soporte técnico de datos, documentación de
base relativa a la recolección y cualquier otro aspecto que resulte conducente a la resolución de la causa que estime
procedente».
»2. El plazo para contestar el informe no podrá ser mayor de cinco días hábiles, el que podrá ser ampliado
prudencialmente por el juez» (10).
LA LEGITIMACIÓN PROCESAL ACTIVA Ha de quedar bien en claro que la promoción del habeas data queda
reservada, en forma estrictamente personal, al sujeto a quien se refieren los datos archivados en el banco de que se
trate, siendo el único investido de legitimación procesal activa.
CLASES DE HABEAS DATA
El habeas data informativo para recabar:
 Qué datos personales se encuentran registrados;
 Con qué finalidad se han obtenido y se hallan registrados;
 De qué fuente se han obtenido los datos (salvo si se trata de fuentes periodísticas, u otras fuentes resguardadas por
secreto profesional);
El habeas data rectificador para:
 Corregir datos archivados que son falsos o inexactos;
 Actualizar o adicionar datos atrasados o incompletos;
El habeas data de preservación para:
 Excluir datos archivados que integran la información personal denominada “información sensible” (por ejemplo,
los referidos a orientación sexual, identidad étnica o racial, religión, ciertas enfermedades, ideas políticas, etc.);
 Reservar en la confidencialidad ciertos datos archivados que hacen a informaciones legalmente acumuladas, pero
innecesarias y sustraídas al acceso de terceros, o susceptibles de originar daño a la persona si son conocidas por
terceros;
Puede haber un habeas data mixto, que tiende a más de una finalidad entre las antes expuestas
 Objeto de Protección –
ART 1: Objeto: “La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos,
registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados
destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el
acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el art 43, párrafo tercero
de la CN.
Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a
personas de existencia ideal.
En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas.”
 Principios Generales –
ART 3: Archivos de datos – Licitud: “La formación de archivos de datos será lícita cuando se encuentren
debidamente inscriptos, observando en su operación los principios que establece la presente ley y las
reglamentaciones que se dicten en su consecuencia.
Los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral pública.”
ART 4: Calidad de los datos:
1. Los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y
no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.
2. La recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a las
disposiciones de la presente ley.
3. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas
que motivaron su obtención.
4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario.
5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser suprimidos y sustituidos, o en su
caso completados, por el responsable del archivo o base de datos cuando se tenga conocimiento de la inexactitud
o carácter incompleto de la información de que se trate, sin perjuicio de los derechos del titular establecidos en
el art 16 de la presente ley.
6. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso de su titular.
7. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales
hubiesen sido recolectados.
ART 5: Consentimiento:
1. “El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre,
expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo
a las circunstancias. El referido consentimiento prestado con otras declaraciones, deberá figurar en forma
expresa y destacada, previa notificación al requerido de datos, de la información descrita en el art 6 de la
presente ley.
2. No será necesario el consentimiento cuando:
a) Los datos se obtengan de fuentes de acceso público irrestricto;
b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal;
c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria
o previsional, ocupación, fecha de nacimiento y domicilio;
d) Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten necesarios para su
desarrollo o cumplimiento;
e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes
conforme las disposiciones del art 39 de la Ley 21.526.”
ART 6: Información: “Cuando se recaben datos personales se deberá informar previamente a sus titulares en forma
expresa y clara:
a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de destinatarios;
b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo, de que se trate y la
identidad y domicilio de su responsable;
c) El carácter obligatorio o facultativo de las respuestas al cuestionario que se le proponga, en especial en cuanto
a los datos referidos en el artículo siguiente;
d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos;
e) La posibilidad del interesado de ejercer los derechos de acceso, rectificación y supresión de los datos.
ART 7: Categoría de datos:
1. “Ninguna persona puede ser obligada a proporcionar datos sensibles.
2. Los datos sensibles sólo pueden ser recolectados y objeto de tratamiento cuando medien razones de interés
general autorizadas por ley. También podrán ser tratados con finalidades estadísticas o científicas cuando no
puedan ser identificados sus titulares.
3. Queda prohibida la formación de archivos, bancos o registros que almacenen información que directa o
indirectamente revele datos sensibles. Sin perjuicio de ello, la Iglesia Católica, las asociaciones religiosas y las
organizaciones políticas y sindicales podrán llevar un registro de sus miembros.
4. Los datos relativos a antecedentes penales o contravencionales sólo pueden ser objeto de tratamiento por parte
de las autoridades públicas competentes, en el marco de las leyes y reglamentaciones respectivas.”
ART 8: Datos relativos a la salud: “Los establecimientos sanitarios públicos o privados y los profesionales vinculados
a las ciencias de la salud pueden recolectar y tratar los datos personales relativos a la salud física o mental de los
pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, respetando los
principios del secreto profesional.”
ART 9: Seguridad de los datos:
1. “El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten
necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su
adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones,
intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico
utilizado.
2. Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas
de integridad y seguridad.”
ART 10: Deber de confidencialidad:
1. “El responsable y las personas que intervengan en cualquier fase del tratamiento de datos personales están
obligados al secreto profesional respecto de los mismos. Tal obligación subsistirá aun después de finalizada su
relación con el titular del archivo de datos.
2. El obligado podrá ser relevado del deber de secreto por resolución judicial y cuando medien razones fundadas
relativas a la seguridad pública, la defensa nacional o la salud pública.”
ART 11: Cesión:
1. “Los datos personales objeto de tratamiento sólo pueden ser cedidos para el cumplimiento de los fines
directamente relacionados con el interés legítimo del cedente y del cesionario y con el previo consentimiento del
titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los
elementos que permitan hacerlo.
2. El consentimiento para la cesión es revocable.
3. El consentimiento no es exigido cuando:
a) Así lo disponga una ley;
b) En los supuestos previstos en el art 5° inciso 2;
c) Se realice entre dependencias de los órganos del Estado en forma directa, en la medida del cumplimiento de sus
respectivas competencias;
d) Se trate de datos personales relativos a la salud, y sea necesario por razones de salud pública, de emergencia o
para la realización de estudios epidemiológicos, en tanto se preserve la identidad de los titulares de los datos
mediante mecanismos de disociación adecuados;
e) Se hubiera aplicado un procedimiento de disociación de la información, de modo que los titulares de los datos
sean inidentificables.
4. El cesionario quedará sujeto a las mismas obligaciones legales y reglamentarias del cedente y éste responderá
solidaria y conjuntamente por la observancia de las mismas ante el organismo de control y el titular de los datos
de que se trate.”
ART 12: Transferencia internacional:
1. “Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o
supranacionales, que no propocionen niveles de protección adecuados.
2. La prohibición no regirá en los siguientes supuestos:
a) Colaboración judicial internacional;
b) Intercambio de datos de carácter médico, cuando así lo exija el tratamiento del afectado, o una investigación
epidemiológica, en tanto se realice en los términos del inciso e) del artículo anterior;
c) Transferencias bancarias o bursátiles, en lo relativo a las transacciones respectivas y conforme la legislación que
les resulte aplicable;
d) Cuando la transferencia se hubiera acordado en el marco de tratados internacionales en los cuales la República
Argentina sea parte;
e) Cuando la transferencia tenga por objeto la cooperación internacional entre organismos de inteligencia para la
lucha contra el crimen organizado, el terrorismo y el narcotráfico.”
 Banco de Datos –Usuarios y Responsables de Archivos
ART 21: Registro de archivos de datos. Inscripción:
1. “Todo archivo, registro, base o banco de datos público, y privado destinado a proporcionar informes debe
inscribirse en el Registro que al efecto habilite el organismo de control.
2. El registro de archivos de datos debe comprender como mínimo la siguiente información:
a) Nombre y domicilio del responsable;
b) Características y finalidad del archivo;
c) Naturaleza de los datos personales contenidos en cada archivo;
d) Forma de recolección y actualización de datos;
e) Destino de los datos y personas físicas o de existencia ideal a las que pueden ser transmitidos;
f) Modo de interrelacionar la información registrada;
g) Medios utilizados para garantizar la seguridad de los datos, debiendo detallar la categoría de personas con acceso
al tratamiento de la información;
h) Tiempo de conservación de los datos;
i) Forma y condiciones en que las personas pueden acceder a los datos referidos a ellas y los procedimientos a realizar
para la rectificación o actualización de los datos.
3. Ningún usuario de datos podrá poseer datos personales de naturaleza distinta a los declarados en el registro. El
incumplimiento de estos requisitos dará lugar a las sanciones administrativas previstas en el capítulo VI de la
presente ley.”
ART 22: Archivos, registros o bancos de datos públicos:
1. “Las normas sobre creación, modificación o supresión de archivos, registros o bancos de datos pertenecientes a
organismos públicos deben hacerse por medio de disposición general publicada en el Boletín Oficial de la Nación
o diario oficial.
2. Las disposiciones respectivas, deben indicar:
a) Características y finalidad del archivo;
b) Personas respecto de las cuales se pretenda obtener datos y el carácter facultativo u obligatorio de su suministro
por parte de aquéllas;
c) Procedimiento de obtención y actualización de los datos;
d) Estructura básica del archivo, informatizado o no, y la descripción de la naturaleza de los datos personales que
contendrán;
e) Las cesiones, transferencias o interconexiones previstas;
f) Órganos responsables del archivo, precisando dependencia jerárquica en su caso;
g) Las oficinas ante las que se pudiesen efectuar las reclamaciones en ejercicio de los derechos de acceso, rectificación
o supresión.
3. En las disposiciones que se dicten para la supresión de los registros informatizados se establecerá el destino de
los mismos o las medidas que se adopten para su destrucción.”
 Titulares de los Datos –
ART 13: Derecho de Información: “Toda persona puede solicitar información al organismo de control relativa a la
existencia de archivos, registros, bases o bancos de datos personales, sus finalidades y la identidad de sus
responsables. El registro que se lleve al efecto será de consulta pública y gratuita.”
ART 14: Derecho de acceso:
1. “El titular de los datos, previa acreditación de su identidad, tiene derecho a solicitar y obtener información de
sus datos personales incluidos en los bancos de datos públicos, o privados destinados a proveer informes.
2. El responsable o usuario debe proporcionar la información solicitada dentro de los 10 días corridos de haber sido
intimado fehacientemente. Vencido el plazo sin que se satisfaga el pedido, o si evacuado el informe, éste se
estimara insuficiente, quedará expedita la acción de protección de los datos personales o de hábeas data prevista
en esta ley.
3. El derecho de acceso a que se refiere este art sólo puede ser ejercido en forma gratuita a intervalos no inferiores
a 6 meses, salvo que se acredite un interés legítimo al efecto.”
ART 16: Derecho de rectificación, actualización o supresión:
1. “Toda persona tiene derecho a que sean rectificados, actualizados y, cuando corresponda, suprimidos o
sometidos a confidencialidad los datos personales de los que sea titular, que estén incluidos en un banco de datos.
2. El responsable o usuario del banco de datos, debe proceder a la rectificación, supresión o actualización de los
datos personales del afectado, realizando las operaciones necesarias a tal fin en el plazo máximo de 5 días hábiles
de recibido el reclamo del titular de los datos o advertido el error o falsedad.
3. El incumplimiento de esta obligación dentro del término acordado en el inciso precedente, habilitará al
interesado a promover sin más la acción de protección de los datos personales o de hábeas data prevista en la
presente ley.
4. En el supuesto de cesión, o transferencia de datos, el responsable o usuario del banco de datos debe notificar la
rectificación o supresión al cesionario dentro del quinto día hábil de efectuado el tratamiento del dato.
5. La supresión no procede cuando pudiese causar perjuicios a derechos o intereses legítimos de terceros, o cuando
existiera una obligación legal de conservar los datos.
6. Durante el proceso de verificación y rectificación del error o falsedad de la información que se trate, el
responsable o usuario del banco de datos deberá o bien bloquear el archivo, o consignar al proveer información
relativa al mismo la circunstancia de que se encuentra sometida a revisión.”
ART 17: Excepciones:
1. “Los responsables o usuarios de bancos de datos públicos pueden, mediante decisión fundada, denegar el acceso,
rectificación o la supresión en función de la protección de la defensa de la Nación, del orden y la seguridad
públicos, o de la protección de los derechos e intereses de terceros.
2. La información sobre datos personales también puede ser denegada por los responsables o usuarios de bancos
de datos públicos, cuando de tal modo se pudieran obstaculizar actuaciones judiciales o administrativas en curso
vinculadas a la investigación sobre el cumplimiento de obligaciones tributarias o previsionales, el desarrollo de
funciones de control de la salud y del medio ambiente, la investigación de delitos penales y la verificación de
infracciones administrativas. La resolución que así lo disponga debe ser fundada y notificada al afectado.”
 Control –
ART 29: Órgano de Control:
1. “El órgano de control deberá realizar todas las acciones necesarias para el cumplimiento de los objetivos y demás
disposiciones de la presente ley. A tales efectos tendrá las siguientes funciones y atribuciones:
a) Asistir y asesorar a las personas que lo requieran acerca de los alcances de la presente y de los medios legales de
que disponen para la defensa de los derechos que ésta garantiza;
b) Dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas por
esta ley;
c) Realizar un censo de archivos, registros o bancos de datos alcanzados por la ley y mantener el registro permanente
de los mismos;
d) Controlar la observancia de las normas sobre integridad y seguridad de datos por parte de los archivos, registros
o bancos de datos.
A tal efecto podrá solicitar autorización judicial para acceder a locales, equipos, o programas de tratamiento de
datos a fin de verificar infracciones al cumplimiento de la presente ley; (…)
2. El órgano de control gozará de autonomía funcional y actuará como órgano descentralizado en el ámbito del
Ministerio de Justicia y D° Humanos de la Nación.
3. El órgano de control será dirigido y administrado por un Director designado por el término de 4 años, por el Poder
Ejecutivo con acuerdo del Senado de la Nación, debiendo ser seleccionado entre personas con antecedentes en la
materia.
El Director tendrá dedicación exclusiva en su función, encontrándose alcanzado por las incompatibilidades fijadas
por ley para los funcionarios públicos y podrá ser removido por el Poder Ejecutivo por mal desempeño de sus
funciones.
 Sanciones –
ART 32: Sanciones penales:
1. “Incorpórase como art 117 bis del Código Penal, el siguiente: "
1°. Será reprimido con la pena de prisión de un 1 a 2 años el que insertara o hiciera insertar a sabiendas datos falsos
en un archivo de datos personales.
2°. La pena será de 6 meses a 3 años, al que proporcionara a un tercero a sabiendas información falsa contenida en
un archivo de datos personales.
3°. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a
alguna persona.
4°. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la
accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena".
2. Incorpórase como art 157 bis del Código Penal el siguiente: "Será reprimido con la pena de prisión de 1 mes a 2
años el que:
1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;
2°. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación
especial de 1 a 4 años".
 Acción de Protección –
ART 33: Procedencia: “La acción de protección de los datos personales o de hábeas data procederá:
a) para tomar conocimiento de los datos personales almacenados en archivos, registros o bancos de datos públicos
o privados destinados a proporcionar informes, y de la finalidad de aquéllos;
b) en los casos en que se presuma la falsedad, inexactitud, desactualización de la información de que se trata, o el
tratamiento de datos cuyo registro se encuentra prohibido en la presente ley, para exigir su rectificación, supresión,
confidencialidad o actualización.”
ARTICULO 34. — (Legitimación activa).
La acción de protección de los datos personales o de hábeas data podrá ser ejercida por el afectado, sus tutores o
curadores y los sucesores de las personas físicas, sean en línea directa o colateral hasta el segundo grado, por sí o por
intermedio de apoderado.
Cuando la acción sea ejercida por personas de existencia ideal, deberá ser interpuesta por sus representantes legales,
o apoderados que éstas designen al efecto.
En el proceso podrá intervenir en forma coadyuvante el Defensor del Pueblo.
ARTICULO 35. — (Legitimación pasiva).
La acción procederá respecto de los responsables y usuarios de bancos de datos públicos, y de los privados destinados
a proveer informes.
ARTICULO 36. — (Competencia).
Será competente para entender en esta acción el juez del domicilio del actor; el del domicilio del demandado; el del
lugar en el que el hecho o acto se exteriorice o pudiera tener efecto, a elección del actor.
Procederá la competencia federal:
a) cuando se interponga en contra de archivos de datos públicos de organismos nacionales, y
b) cuando los archivos de datos se encuentren interconectados en redes interjurisdicciones, nacionales o
internacionales.
ARTICULO 37. — (Procedimiento aplicable).
La acción de hábeas data tramitará según las disposiciones de la presente ley y por el procedimiento que corresponde
a la acción de amparo común y supletoriamente por las normas del Código Procesal Civil y Comercial de la Nación,
en lo atinente al juicio sumarísimo.
ARTICULO 38. — (Requisitos de la demanda).
1. La demanda deberá interponerse por escrito, individualizando con la mayor precisión posible el nombre y
domicilio del archivo, registro o banco de datos y, en su caso, el nombre del responsable o usuario del mismo.
En el caso de los archivos, registros o bancos públicos, se procurará establecer el organismo estatal del cual
dependen.
2. El accionante deberá alegar las razones por las cuales entiende que en el archivo, registro o banco de datos
individualizado obra información referida a su persona; los motivos por los cuales considera que la información que
le atañe resulta discriminatoria, falsa o inexacta y justificar que se han cumplido los recaudos que hacen al ejercicio
de los derechos que le reconoce la presente ley.
3. El afectado podrá solicitar que mientras dure el procedimiento, el registro o banco de datos asiente que la
información cuestionada está sometida a un proceso judicial.
4. El Juez podrá disponer el bloqueo provisional del archivo en lo referente al dato personal motivo del juicio cuando
sea manifiesto el carácter discriminatorio, falso o inexacto de la información de que se trate.
5. A los efectos de requerir información al archivo, registro o banco de datos involucrado, el criterio judicial de
apreciación de las circunstancias requeridas en los puntos 1 y 2 debe ser amplio.
ARTICULO 39. — (Trámite).
1. Admitida la acción el juez requerirá al archivo, registro o banco de datos la remisión de la información
concerniente al accionante. Podrá asimismo solicitar informes sobre el soporte técnico de datos, documentación de
base relativa a la recolección y cualquier otro aspecto que resulte conducente a la resolución de la causa que estime
procedente.
2. El plazo para contestar el informe no podrá ser mayor de cinco días hábiles, el que podrá ser ampliado
prudencialmente por el juez.
ARTICULO 40. — (Confidencialidad de la información).
1. Los registros, archivos o bancos de datos privados no podrán alegar la confidencialidad de la información que se
les requiere salvo el caso en que se afecten las fuentes de información periodística.
2. Cuando un archivo, registro o banco de datos público se oponga a la remisión del informe solicitado con invocación
de las excepciones al derecho de acceso, rectificación o supresión, autorizadas por la presente ley o por una ley
específica; deberá acreditar los extremos que hacen aplicable la excepción legal. En tales casos, el juez podrá tomar
conocimiento personal y directo de los datos solicitados asegurando el mantenimiento de su confidencialidad.
ARTICULO 41. — (Contestación del informe).
Al contestar el informe, el archivo, registro o banco de datos deberá expresar las razones por las cuales incluyó la
información cuestionada y aquellas por las que no evacuó el pedido efectuado por el interesado, de conformidad a
lo establecido en los artículos 13 a 15 de la ley.

ARTICULO 42. — (Ampliación de la demanda).


Contestado el informe, el actor podrá, en el término de tres días, ampliar el objeto de la demanda solicitando la
supresión, rectificación, confidencialidad o actualización de sus datos personales, en los casos que resulte procedente
a tenor de la presente ley, ofreciendo en el mismo acto la prueba pertinente. De esta presentación se dará traslado
al demandado por el término de tres días.
ARTICULO 43. — (Sentencia).
1. Vencido el plazo para la contestación del informe o contestado el mismo, y en el supuesto del artículo 42, luego
de contestada la ampliación, y habiendo sido producida en su caso la prueba, el juez dictará sentencia.
2. En el caso de estimarse procedente la acción, se especificará si la información debe ser suprimida, rectificada,
actualizada o declarada confidencial, estableciendo un plazo para su cumplimiento.
3. El rechazo de la acción no constituye presunción respecto de la responsabilidad en que hubiera podido incurrir el
demandante.
4. En cualquier caso, la sentencia deberá ser comunicada al organismo de control, que deberá llevar un registro al
efecto.
 Confidencialidad de los Datos.
ART 10: Deber de confidencialidad:
1. “El responsable y las personas que intervengan en cualquier fase del tratamiento de datos personales están
obligados al secreto profesional respecto de los mismos. Tal obligación subsistirá aun después de finalizada su
relación con el titular del archivo de datos.
2. El obligado podrá ser relevado del deber de secreto por resolución judicial y cuando medien razones fundadas
relativas a la seguridad pública, la defensa nacional o la salud pública.”
2. DEFENSA AL CONSUMIDOR Y USUARIO
El derecho del consumidor es un sistema de principios y reglas que rigen las relaciones entre usuarios y consumidores
de bienes y servicios y sus respectivos proveedores, de índole especialmente protectora de aquellos, en razón de la
posición de debilidad en que se hallan. Una de las principales fuentes del derecho de protección de los consumidores y
usuarios es la Ley de Defensa del Consumidor de 1993, la cual recibió varias Importantes modificaciones posteriores
Razones: La razón de ser de un derecho especial de protección está en la posición de debilidad en que suelen hallarse
consumidores y usuarios en el mercado. Entre otros aspectos que configuran esta situación de inferioridad, pueden
señalarse los siguientes:
a) Con respecto a los servicios y a ciertos productos y bienes el consumidor suele adquirir algo que no tiene a la vista
(por ej., un viaje, un departamento a construirse
b) Suele existir Ignorancia del consumidor con respecto a las características, cualidades y peligrosidad de los productos,
bienes y servicios, frente al conocimiento que tiene al respecto el proveedor.
c) Con relación a la fabricación de un producto de primera necesidad o a la prestación de cierto servicio muy necesario
suele existir monopolio del proveedor, por lo cual este Impone las condiciones de la contratación.
d) Aunque no exista monopolio el proveedor redacta todas las cláusulas del contrato, que el usuario o consumidor se
limita a firmar
La Constitución Nacional en su reforma de 1994 incorporó el siguiente artículo: “Art. 42- Los consumidores y usuarios
de bienes y servicios tienen derecho, en la relación de consumo, a la protección de su salud, seguridad e intereses
económicos; a una información adecuada y veraz; a la libertad de elección y a condiciones de trato equitativo y digno.”
LOS SUJETOS EN LA “RELACIÓN DE CONSUMO” "La relación de consumo es el vínculo jurídico entre el
proveedor y el consumidor o usuario", ésta en la mayoría de los casos es un contrato, pero puede no serlo. Así por
ejemplo hay una "relación de consumo" en el momento previo a la celebración de un contrato entre consumidor y
proveedor, en las tratativas previas entre ambos. Y también la jurisprudencia ha considerado que hay "relación de
consumo" cuando uno está en el recinto en que se venden productos o servicios y recibe un daño de un producto que
no compra.
CONCEPTO LEGAL DE CONSUMIDOR: Conforme a la L.D.C., pueden ser consumidores tanto las personas físicas
como las personas jurídicas. Se mencionan dos categorías de consumidor: el "consumidor contratante", que es quien
ha acordado con el proveedor la adquisición de un producto, bien o servicio. Es el que adquiere bienes o servicios como
destinatario final, en beneficio propio o de su grupo familiar o social
Otra categoría de consumidor conforme a la L.D.C. es aquel que no tiene vinculación jurídica con el proveedor, pero
usa el bien o el servicio. Dice la ley: "se considera consumidor o usuario a quien, sin ser parte de una relación de
consumo, como consecuencia o en ocasión de ella adquiere o utiliza bienes o servicios como destinatario final”. Es el
caso del familiar, amigo o cualquier persona para quien se ha comprado la cosa o se ha adquirido el servicio, o el familiar,
amigo o persona cualquiera que comparte el uso de la cosa o servicio con quien lo ha adquirido, por ej. El que es
Invitado a cenar y se intoxica con el alimento que compró el dueño de casa. Este segundo género de consumidor puede
denominarse “consumidor fáctico"
CONCEPTO LEGAL DE PROVEEDOR; La L.D.C. define el proveedor de la manera siguiente: "Es la persona física
o jurídica de naturaleza pública o privada, que desarrolla de manera profesional, aun ocasionalmente, actividades de
producción, montaje, creación, construcción, transformación, Importación, concesión de marca, distribución y
comercialización de bienes y servicios, destinados a consumidores o usuarios" si el sujeto realiza la actividad con fines
de lucro, aunque la realice en una sola ocasión, es - proveedor; y si la actividad se hace sin fines de lucro, se requiere la
habitualidad para que quien la efectúa sea "proveedor” para el derecho del consumidor.
DERECHOS – GENERACIONES
Derechos de primera generación: son los derechos civiles y políticos: son derechos individuales que surgen con el
proceso revolucionario de las colonias británicas en EE.UU y con la revolución francesa Ej.
 Libertad de expresión, libertad de asociación, libertad religiosa
 Igualdad de derechos
 Derecho a una nacionalidad
 Derecho de asilo en caso de persecución
Derechos de segunda generación: denominados derechos de la igualdad; son fundamentalmente los derechos
económicos, sociales y culturales. Ej.
 Derecho a la salud, educación, trabajo, vivienda, alimentación, cultura
Derechos de tercera generación: También llamados derechos de solidaridad, aparecen a partir de los años 70 del
siglo XX, y tratan de responder a los nuevos retos que se enfrenta la comunidad internacional producto de la
globalización
En la CN se encuentran del art. 36 al 43, del capítulo segundo, denominado nuevos derechos y garantías (Sufragio,
partidos políticos, d. ambientales, d. del consumidor y usuario, etc).
Derechos de cuarta generación: Añaden una cuarta generación relacionada con el desarrollo tecnológico y las
tecnologías de la información, la comunicación y el ciberespacio.
Ley N° 24.240 y modif.
 Objeto de Protección
ART 1: Objeto. Consumidor. Equiparación: “La presente ley tiene por objeto la defensa del consumidor o usuario.
Se considera consumidor a la persona física o jurídica que adquiere o utiliza, en forma gratuita u onerosa, bienes o
servicios como destinatario final, en beneficio propio o de su grupo familiar o social.
Queda equiparado al consumidor quien, sin ser parte de una relación de consumo como consecuencia o en ocasión
de ella, adquiere o utiliza bienes o servicios, en forma gratuita u onerosa, como destinatario final, en beneficio propio
o de su grupo familiar o social.”
ART 2: Proveedor: “Es la persona física o jurídica de naturaleza pública o privada, que desarrolla de manera
profesional, aun ocasionalmente, actividades de producción, montaje, creación, construcción, transformación,
importación, concesión de marca, distribución y comercialización de bienes y servicios, destinados a consumidores
o usuarios. (…)”
 La Relación de Consumo
ART 3: Relación de consumo. Integración normativa. Preeminencia: “Relación de consumo es el vínculo jurídico
entre el proveedor y el consumidor o usuario.”
Las disposiciones de esta ley se integran con las normas generales y especiales aplicables a las relaciones de consumo,
en particular la Ley Nº 25.156 de Defensa de la Competencia y la Ley Nº 22.802 de Lealtad Comercial o las que en
el futuro las reemplacen. En caso de duda sobre la interpretación de los principios que establece esta ley prevalecerá
la más favorable al consumidor.
Las relaciones de consumo se rigen por el régimen establecido en esta ley y sus reglamentaciones sin perjuicio de que
el proveedor, por la actividad que desarrolle, esté alcanzado asimismo por otra normativa específica.
 Contrato de Consumo
ARTICULO 1092.- RELACIÓN DE CONSUMO. CONSUMIDOR. Relación de consumo es el vínculo jurídico entre un
proveedor y un consumidor. Se considera consumidor a la persona humana o jurídica que adquiere o utiliza, en
forma gratuita u onerosa, bienes o servicios como destinatario final, en beneficio propio o de su grupo familiar o
social.
Queda equiparado al consumidor quien, sin ser parte de una relación de consumo como consecuencia o en ocasión
de ella, adquiere o utiliza bienes o servicios, en forma gratuita u onerosa, como destinatario final, en beneficio propio
o de su grupo familiar o social.
ARTICULO 1093.- CONTRATO DE CONSUMO. Contrato de consumo es el celebrado entre un consumidor o usuario
final con una persona humana o jurídica que actúe profesional u ocasionalmente o con una empresa productora de
bienes o prestadora de servicios, pública o privada, que tenga por objeto la adquisición, uso o goce de los bienes o
servicios por parte de los consumidores o usuarios, para su uso privado, familiar o social.
ARTICULO 1094.- INTERPRETACIÓN Y PRELACIÓN NORMATIVA. Las normas que regulan las relaciones de
consumo deben ser aplicadas e interpretadas conforme con el principio de protección del consumidor y el de acceso
al consumo sustentable.
En caso de duda sobre la interpretación de este Código o las leyes especiales, prevalece la más favorable al
consumidor.
ARTICULO 1095.- INTERPRETACIÓN DEL CONTRATO DE CONSUMO. El contrato se interpreta en el sentido
más favorable para el consumidor. Cuando existen dudas sobre los alcances de su obligación, se adopta la que sea
menos gravosa.
 Derechos y Deberes de las Partes
Proveedor:
 Debe Dar un trato digno, equitativo y no discriminatorio.
 Respetar la libertad de contratar.
 Dar información gratuita, clara, cierta y detallada de todas las características de los bienes o servicios, las
condiciones de compra o de uso y cualquier otro dato importante.
 Debe suministrar o prestar cosas y servicios en forma tal que, utilizados normalmente, no presenten peligro alguno
para la salud o integridad física de los consumidores o usuarios.
 En las Cosas y Servicios Riesgosos: cuya utilización pueda suponer un riesgo para la salud o la integridad física de
los consumidores o usuarios, deben comercializarse observando los mecanismos, instrucciones y normas
establecidas o razonables para garantizar la seguridad de los mismos.
En tales casos debe entregarse un manual en idioma nacional sobre el uso, la instalación y mantenimiento de la cosa o
servicio de que se trate y brindarle adecuado asesoramiento.
 Formación del Consentimiento
INFORMACION AL CONSUMIDOR Y PROTECCION DE SU SALUD
ARTICULO 4º — Información. El proveedor está obligado a suministrar al consumidor en forma cierta, clara y
detallada todo lo relacionado con las características esenciales de los bienes y servicios que provee, y las condiciones
de su comercialización.
La información debe ser siempre gratuita para el consumidor y proporcionada en soporte físico, con claridad
necesaria que permita su comprensión. Solo se podrá suplantar la comunicación en soporte físico si el consumidor o
usuario optase de forma expresa por utilizar cualquier otro medio alternativo de comunicación que el proveedor
ponga a disposición.
(Artículo sustituido por art. 1° de la Ley N° 27.250 B.O. 14/6/2016. Conforme pedido formal recibido por Nota de
la Comisión de Defensa del Consumidor, del Usuario y de la Competencia de la Honorable Cámara de Diputados de
la Nación)
ARTICULO 5º — Protección al Consumidor. Las cosas y servicios deben ser suministrados o prestados en forma tal
que, utilizados en condiciones previsibles o normales de uso, no presenten peligro alguno para la salud o integridad
física de los consumidores o usuarios.
ARTICULO 6º — Cosas y Servicios Riesgosos. Las cosas y servicios, incluidos los servicios públicos domiciliarios,
cuya utilización pueda suponer un riesgo para la salud o la integridad física de los consumidores o usuarios, deben
comercializarse observando los mecanismos, instrucciones y normas establecidas o razonables para garantizar la
seguridad de los mismos.
En tales casos debe entregarse un manual en idioma nacional sobre el uso, la instalación y mantenimiento de la cosa
o servicio de que se trate y brindarle adecuado asesoramiento. Igual obligación regirá en todos los casos en que se
trate de artículos importados, siendo los sujetos anunciados en el artículo 4 responsables del contenido de la
traducción.
CONDICIONES DE LA OFERTA Y VENTA
ARTICULO 7º — Oferta. La oferta dirigida a consumidores potenciales indeterminados, obliga a quien la emite
durante el tiempo en que se realice, debiendo contener la fecha precisa de comienzo y de finalización, así como
también sus modalidades, condiciones o limitaciones.
La revocación de la oferta hecha pública es eficaz una vez que haya sido difundida por medios similares a los
empleados para hacerla conocer.
La no efectivización de la oferta será considerada negativa o restricción injustificada de venta, pasible de las
sanciones previstas en el artículo 47 de esta ley. (Ultimo párrafo incorporado por art. 5° de la Ley N° 26.361 B.O.
7/4/2008)
ARTICULO 8º — Efectos de la publicidad. Las precisiones formuladas en la publicidad o en anuncios, prospectos,
circulares u otros medios de difusión se tienen por incluidas en el contrato con el consumidor y obligan al oferente.
En los casos en que las ofertas de bienes y servicios se realicen mediante el sistema de compras telefónicas, por
catálogos o por correos, publicados por cualquier medio de comunicación, deberá figurar el nombre, domicilio y
número de CUIT del oferente.
 Prácticas Abusivas
ARTICULO 8º bis: Trato digno. Prácticas abusivas. Los proveedores deberán garantizar condiciones de atención y
trato digno y equitativo a los consumidores y usuarios. Deberán abstenerse de desplegar conductas que coloquen a
los consumidores en situaciones vergonzantes, vejatorias o intimidatorias. No podrán ejercer sobre los consumidores
extranjeros diferenciación alguna sobre precios, calidades técnicas o comerciales o cualquier otro aspecto relevante
sobre los bienes y servicios que comercialice. Cualquier excepción a lo señalado deberá ser autorizada por la
autoridad de aplicación en razones de interés general debidamente fundadas.
En los reclamos extrajudiciales de deudas, deberán abstenerse de utilizar cualquier medio que le otorgue la
apariencia de reclamo judicial.
Tales conductas, además de las sanciones previstas en la presente ley, podrán ser pasibles de la multa civil
establecida en el artículo 52 bis de la presente norma, sin perjuicio de otros resarcimientos que correspondieren al
consumidor, siendo ambas penalidades extensivas solidariamente a quien actuare en nombre del
proveedor.(Artículo incorporado por art. 6° de la Ley N° 26.361 B.O. 7/4/2008)
ART 1097 CCYCN: TRATO DIGNO: “Los proveedores deben garantizar condiciones de atención y trato digno a los
consumidores y usuarios. La dignidad de la persona debe ser respetada conforme a los criterios generales que surgen
de los tratados de derechos humanos. Los proveedores deben abstenerse de desplegar conductas que coloquen a los
consumidores en situaciones vergonzantes, vejatorias o intimidatorias.”
ART 1098 CCYCN: TRATO EQUITATIVO Y NO DISCRIMINATORIO: “Los proveedores deben dar a los
consumidores un trato equitativo y no discriminatorio. No pueden establecer diferencias basadas en pautas
contrarias a la garantía constitucional de igualdad, en especial, la de la nacionalidad de los consumidores.”
ART 1099 CCYCN: LIBERTAD DE CONTRATAR: “Están prohibidas las prácticas que limitan la libertad de
contratar del consumidor, en especial, las que subordinan la provisión de productos o servicios a la adquisición
simultánea de otros, y otras similares que persigan el mismo objetivo.”
 Contratos a Distancia y Contrato Electrónico de Consumo: Información; Oferta y Lugar de
Cumplimiento
ART 1105 CCYCN : CONTRATOS CELEBRADOS A DISTANCIA: “Contratos celebrados a distancia son aquellos
concluidos entre un proveedor y un consumidor con el uso exclusivo de medios de comunicación a distancia,
entendiéndose por tales los que pueden ser utilizados sin la presencia física simultánea de las partes contratantes.
En especial, se consideran los medios postales, electrónicos, telecomunicaciones, así como servicios de radio,
televisión o prensa.”
ART 1106 CCYCN: UTILIZACIÓN DE MEDIOS ELECTRÓNICOS. Siempre que en este Código o en leyes especiales
se exija que el contrato conste por escrito, este requisito se debe entender satisfecho si el contrato con el consumidor
o usuario contiene un soporte electrónico u otra tecnología similar.
ART 1107 CCYCN: INFORMACIÓN SOBRE LOS MEDIOS ELECTRÓNICOS: “Si las partes se valen de técnicas de
comunicación electrónica o similares para la celebración de un contrato de consumo a distancia, el proveedor debe
informar al consumidor, además del contenido mínimo del contrato y la facultad de revocar, todos los datos
necesarios para utilizar correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para
tener absolutamente claro quién asume esos riesgos.”
ART 1108 CCYCN: OFERTAS POR MEDIOS ELECTRÓNICOS: “Las ofertas de contratación por medios electrónicos
o similares deben tener vigencia durante el período que fije el oferente o, en su defecto, durante todo el tiempo que
permanezcan accesibles al destinatario. El oferente debe confirmar por vía electrónica y sin demora la llegada de la
aceptación.”
ART 1109 CCYCN: LUGAR DE CUMPLIMIENTO: “En los contratos celebrados fuera de los establecimientos
comerciales, a distancia, y con utilización de medios electrónicos o similares, se considera lugar de cumplimiento
aquel en el que el consumidor recibió o debió recibir la prestación. Ese lugar fija la jurisdicción aplicable a los
conflictos derivados del contrato. La cláusula de prórroga de jurisdicción se tiene por no escrita.”
 Cláusulas Abusivas.
ART 1118 CCYCN: CONTROL DE INCORPORACIÓN: “Las cláusulas incorporadas a un contrato de consumo pueden
ser declaradas abusivas aun cuando sean negociadas individualmente o aprobadas expresamente por el
consumidor.”
ART 1119 CCYCN: REGLA GENERAL: “Sin perjuicio de lo dispuesto en las leyes especiales, es abusiva la cláusula
que, habiendo sido o no negociada individualmente, tiene por objeto o por efecto provocar un desequilibrio
significativo entre los derechos y las obligaciones de las partes, en perjuicio del consumidor.”
ART 1120 CCYCN: SITUACIÓN JURÍDICA ABUSIVA. Se considera que existe una situación jurídica abusiva cuando
el mismo resultado se alcanza a través de la predisposición de una pluralidad de actos jurídicos conexos.
ART 1121 CCYN: LÍMITES: “No pueden ser declaradas abusivas:
a) las cláusulas relativas a la relación entre el precio y el bien o el servicio procurado;
b) las que reflejan disposiciones vigentes en tratados internacionales o en normas legales imperativas.”
¿Qué pasa si el contrato contiene ese tipo de cláusulas? Esas cláusulas no tienen validez. Es como si no estuvieran
escritas. Me dicen que el contrato que firmé no es abusivo porque está autorizado por un organismo estatal.
¿Puedo pedir igual su control ante un juez? Sí. El Código es claro al respecto: los contratos pueden ser controlados
por un juez aun cuando hayan sido aprobados por alguna autoridad administrativa.
UNIDAD Nº3: INFORMATICA JURIDICA – DOCUMENTO ELECTRONICO – FIRMA DIGITAL

1. INFORMATICA JURÍDICA. Noción


Es una herramienta tecnológica puesta al servicio del derecho para hacerlo más eficiente ya que facilita el
procedimiento, almacenaje y recuperación de información jurídica
 Clasificación: Informática Jurídica Documental, de Gestión y Decisoria – Características.
 LA INFORMÁTICA JURÍDICA DE GESTIÓN es la aplicación de la informática a las tareas cotidianas de
abogados, jueces, peritos, etc. a través del uso de computadoras y programas para realizar tareas de procesamiento
de textos, de almacenamiento de datos, para efectuar comunicaciones mediante redes, etc.
 LA INFORMÁTICA JURÍDICA DOCUMENTAL: pretende dar solución a las dificultades en el trabajo de
recuperar documentos en amplios repositorios jurídicos. En los últimos años, la cantidad de documentos jurídicos
ha crecido de manera tan elevada que ha hecho imprescindible la utilización de potentes motores de búsqueda. son
útiles para tareas de búsqueda de jurisprudencia en donde no es necesaria la precisión y es suficiente obtener
algunos (y no todos) los fallos que sirven para defender la postura del abogado o para fundamentar la decisión
judicial
 LA INFORMÁTICA JURÍDICA DECISORIA: consiste en la aplicación al derecho de técnicas y modelos de
inteligencia artificial con el objeto de lograr sistemas expertos que simulen el razonamiento jurídico. Esta
disciplina sí tiene en consideración las estructuras lógicas normativas y trabaja a partir de sistemas inferenciales.
2. DOCUMENTO ELECTRONICO: Nociones básicas – Aplicación.
La prueba electrónica o digital es toda información con valor probatorio. Contenida en un medio electrónico
o transmitida por dicho medio.
Correo electrónico: naturaleza jurídica
el email o correo electrónico cobro relevancia como una nueva forma habitual de comunicación, pero también
paralelamente se impuso como un nuevo medio para celebrar diversos actos jurídicos, efectuar transacciones bancarias,
realizar negocios, perfeccionar contratos o simplemente como manifestaciones de la voluntad.
En su aspecto jurídico, surge el problema respecto a su equivalencia funcional y su eficacia jurídica y consecuentemente
surgen grandes interrogantes respecto de su admisibilidad en el proceso judicial y su aptitud como elemento
probatorio, como también la incertidumbre sobre el modo de recolección de la prueba, la comprobación de su
autenticidad y autoría y la valoración por el juez, entre otras cuestiones. Esta realidad, se vio plasmada en el ámbito
judicial, cuando las partes presentaron ante los tribunales correos electrónicos como medios de prueba, generando
diversas interpretaciones.
CORREO ELECTRÓNICO: La primera noción de correo electrónico, nos lo da la Real Academia Española, diciendo
que si bien el término “correo electrónico” no está registrado como tal, se encuentra relacionado al concepto “correo”
y su acepción de “correo electrónico” refiere a los “Sistema de transmisión de mensajes por computadora a través de
redes informáticas” y a la “Información transmitida a través de correo electrónico”.
En Argentina la encargada de brindarnos el concepto jurídico es la Secretaría de Comunicaciones, mediante la
Resolución N° 333/2001, conforme obra en el Anexo I, cuando en su art. 1 establece que: «Se entiende por correo
electrónico toda correspondencia, mensaje, archivo, dato u otra información electrónica que se transmite a una o más
personas por medio de una red de interconexión entre computadoras”.
DOCUMENTO: Es mencionado por el Código Penal, en su glosario, estableciendo que el término “documento”
comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación,
almacenamiento, archivo o transmisión.
Se ha definido al documento como "Un instrumento, normalmente escrito, en cuyo texto se consigna o representa
alguna cosa apta para esclarecer un hecho o se deja constancia de una manifestación de voluntad que produce efectos
jurídicos”. Todo documento se compone de dos elementos:
1) El soporte instrumental, que es el continente del documento y que puede ser papel, cinta, disco;
2) El contenido, que es la información que se vuelca en el soporte instrumental.
La unión de ambos elementos nos da como resultado el documento en el sentido que lo conocemos.
Tradicionalmente el soporte instrumental de todo documento era un soporte material compuesto por el texto escrito
sobre un elemento real (normalmente el papel), pero las nuevas tecnologías han hecho aparecer al documento, no ya
en soporte material, sino en un soporte virtual al que denominamos documento electrónico.
DOCUMENTO DIGITAL O ELECTRÓNICO: El concepto lo brinda el punto 3. del glosario, que obra en el Anexo
I del Decreto 2628/2002 que reglamenta la Ley 25.506 de Firma Digital, que establece en su parte pertinente que “Se
entiende por documento digital (o electrónico) a la representación digital de actos o hechos, con independencia del
soporte: utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento
de escritura” (artículo 6°, Ley N° 25.506).
ARTICULO 6º — Documento digital. Se entiende por documento digital a la representación digital de actos o hechos,
con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también
satisface el requerimiento de escritura
La documentación electrónica vista tanto desde el punto de vista subjetivo, intención de fijar en el objeto, grafismos,
signos, caracteres; como desde el punto de vista objetivo, acciones a desarrollar para producir el objeto representativo,
se presenta con una mayor complejidad que la requerida para la documentación convencional.
En cuanta al carácter de permanecía del documento electrónico, pueden distinguirse con relación al proceso de fijación
tres situaciones: a) Volátil, cuando es efímera y cualquier alteración la hace desaparecer (delete); b) Provisoria, en el
caso de los discos magnéticos y la memoria' RAM, que pueden ser alterados, modificados; y c) Definitiva, en el caso de
discos láser y la Memoria ROM, esto será definitorio al evaluarlo como medio de prueba.
Define los documentos informáticos, «como aquellos que están escritos en lenguaje binario en un soporte adecuado
para ser leído por un computador (magnético u óptico generalmente), por medio del cual son traducidos a lenguaje
natural y así son hechos comprensibles».
Nos parece, siguiendo a Simó, que el camino adecuado para solucionar las deficiencias que han sido expuestas en la
noción 'documento electrónico', puede estar en el cambio de la expresión 'electrónico' por 'informático', mucho más
omnicomprensivo, este último término, a las posibilidades que ofrece la informática y que, en cuanto a soporte se
refiere, comprende tanto los documentos que se archiven en soportes magnéticos como ópticos.
Después del breve análisis efectuado pueden obtenerse algunas conclusiones en lo que se refiere a la determinación de
las características esenciales del documento electrónico o, más bien dicho, informático. Estas características esenciales
serían las siguientes:
1. El documento debe estar escrito en lenguaje binario.
2. El documento debe estar o poder ser almacenado en soporte informático33, magnético, óptico o cualquier otra clase
de soporte que pudiera ser desarrollado para tales fines.
3. El documento debe poder ser, mediante la aplicación del correspondiente programa informático, transformado a
alguna clase de lenguaje comprensible por el ser humano.
 Conservación
ARTICULO 12. — Conservación. La exigencia legal de conservar documentos, registros o datos, también queda
satisfecha con la conservación de los correspondientes documentos digitales firmados digitalmente, según los
procedimientos que determine la reglamentación, siempre que sean accesibles para su posterior consulta y permitan
determinar fehacientemente el origen, destino, fecha y hora de su generación, envío y/o recepción.
 Valor Probatorio
ARTICULO 11. — Original. Los documentos electrónicos firmados digitalmente y los reproducidos en formato
digital firmados digitalmente a partir de origina les de primera generación en cualquier otro soporte, también serán
considerados originales y poseen, como consecuencia de ello, valor probatorio como tales, según los procedimientos
que determine la reglamentación
3. FIRMA DIGITAL (Ley N° 25.506): Concepto
¿Qué es? La firma digital es una solución tecnología que permite añadir a documentos digitales y mensajes de correo
electrónico una huella o marca única, a través de ciertas operaciones matemáticas.
ARTICULO 2º — Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un
procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta
bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha
verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital
posterior a su firma.
Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad
de Aplicación en consonancia con estándares tecnológicos internacionales vigentes.
“Por su parte la firma digital es una forma específica de firma electrónica en la cual interviene un proceso criptográfico
de clave asimétrica que da seguridad a quien extiende dicha firma”.
Para que la firma electrónica adquiera el carácter de firma digital debe permitir verificar tanto la identidad del autor
de los datos (autenticación de autoría), como comprobar que dichos datos no han sufrido alteración desde que fueron
firmados (integridad). De no ser así, será solamente una firma electrónica
La firma digital le permite al receptor del mensaje o documento:
- Identificar al firmante de forma fehaciente (autentificación)
- Asegurar que el contenido no pudo ser modificado luego de la firma sin dejar evidencia de la alteración (integridad)
- Tener garantías de que la firma se realizo bajo control del firmante (exlusividad)
- Demostrar el origen de la firma y la integridad del mensaje ante terceros, de modo que el firmante no pueda negar o
repudiar su existencia o autoría. (no repudio)
La firma digital tiene que cumplir las mismas exigencias que la firma en papel, e incluso mayor. (25.506)
¿Para qué sirve? Facilita el reemplazo de documentación en papel por su equivalente en formato digital. Ahorro de
costo, simplifica procedimientos y brinda seguridad en el intercambio de información.
Se utiliza principalmente para firmar documentos PDF y correos electrónicos, pero también permite firmar
documentos de texto, plantillas, imágenes y virtualmente otro tipo de documento. Su tecnología está incorporada en
transacciones electrónicas, formularios web y navegación de páginas seguras.
 Clases de Firmas – Requisitos de cada firma
FIRMA OLÓGRAFA: es aquella que está escrita de puño y letra, que representa una manifestación de una persona
para la identificación de un acto jurídico o no. También, es una forma de dar autoría sobre la manifestación de voluntad.
Según el código de velez, la menera adecuada de identificarse una persona; Puede ser por símbolo (garabato) o nombre
con que se identifica.
FIRMA ELECTRÓNICA: ARTICULO 5º — Firma electrónica. Se entiende por firma electrónica al conjunto de
datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el
signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma
digital. En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez.
Comentario del libro: La firma electrónica es cualquier método o símbolo basado en medios electrónicos, utilizado o
adoptado por una parte con la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas
de las funciones características de una firma manuscrita.
ARTICULO 9º — Validez. Una firma digital es válida si cumple con los siguientes requisitos:
a) Haber sido creada durante el período de vigencia del certificado digital válido del firmante;
b) Ser debidamente verificada por la referencia a los datos de verificación de firma digital indicados en dicho
certificado según el procedimiento de verificación correspondiente;
c) Que dicho certificado haya sido emitido o reconocido, según el artículo 16 de la presente, por un certificador
licenciado.
 Funciones y Efectos. Aplicación
La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento
electrónico y cuyas funciones básicas son:
- Identificar al firmante de manera inequívoca (autenticidad y autoría)
- Asegurar la integridad del documento firmado (integridad)
- Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o
manipulación alguna. (no alteralidad)
- Asegurar que el firmante no puede repudiar lo firmado (no repudio)
- Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede
decir que no ha firmado el documento. (exclusividad)
Efectos:
 RECONOCIMIENTO DE FIRMAS EN EL INSTRUMENTO PRIVADO: Instrumentos privados son aquellos
que son redactados sin solemnidad alguna, y que están regidos por la libertad de formas, pero que tienen como
requisito dos elementos: la escritura en papel y la firma.
Con relación a los instrumentos privados, el art. 1026 dispone: "El instrumento privado reconocido judicialmente por
la parte a quien se opone, o declarado debidamente reconocido, tiene el mismo valor que el instrumento público entre
los que lo ha suscripto y sus sucesores".

 ADQUIERE EFECTOS ENTRE PARTES DESDE SU RECONOCIMIENTO (ART. 314) Todo aquel contra
quien se presente un instrumento cuya firma se le atribuye debe manifestar si ésta le pertenece. Los herederos
pueden limitarse a manifestar que ignoran si la firma es o no de su causante. La autenticidad de la firma puede
probarse por cualquier medio.
El reconocimiento de la firma importa el reconocimiento del cuerpo del instrumento privado. El instrumento privado
reconocido, o declarado auténtico por sentencia, o cuya firma está certificada por escribano, no puede ser impugnado
por quienes lo hayan reconocido, excepto por vicios en el acto del reconocimiento. La prueba resultante es indivisible.
El documento signado con la impresión digital vale como principio de prueba por escrito y puede ser impugnado en su
contenido.

 ADQUIERE EFECTO PARA TERCEROS: CUANDO ADQUIERE FECHA CIERTA (ART. 317 C.C Y C).
Adquieren fecha cierta el día en que acontece un hecho del que resulta como consecuencia ineludible que el documento
ya estaba firmado o no pudo ser firmado después. La prueba puede producirse por cualquier medio, y debe ser apreciada
rigurosamente por el juez.

 Certificación
ARTICULO 13. — Certificado digital. Se entiende por certificado digital al documento digital firmado digitalmente
por un certificador, que vincula los datos de verificación de firma a su titular.
ARTICULO 14. — Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos deben:
a) Ser emitidos por un certificador licenciado por el ente licenciante;
b) Responder a formatos estándares reconocidos internacionalmente, fijados por la autoridad de aplicación, y
contener, como mínimo, los datos que permitan:
1. Identificar indubitablemente a su titular y al certificador licenciado que lo emitió, indicando su período de
vigencia y los datos que permitan su identificación única;
2. Ser susceptible de verificación respecto de su estado de revocación;
3. Diferenciar claramente la información verificada de la no verificada incluidas en el certificado;
4. Contemplar la información necesaria para la verificación de la firma;
5. Identificar la política de certificación bajo la cual fue emitido.
ARTICULO 15. — Período de vigencia del certificado digital. A los efectos de esta ley, el certificado digital es válido
únicamente dentro del período de vigencia, que comienza en la fecha de inicio y finaliza en su fecha de vencimiento,
debiendo ambas ser indicadas en el certificado digital, o su revocación si fuere revocado.
La fecha de vencimiento del certificado digital referido en el párrafo anterior en ningún caso puede ser posterior a
la del vencimiento del certificado digital del certificador licenciado que lo emitió.
La Autoridad de Aplicación podrá establecer mayores exigencias respecto de la determinación exacta del momento
de emisión, revocación y vencimiento de los certificados digitales.
ARTICULO 16. — Reconocimiento de certificados extranjeros. Los certificados digitales emitidos por certificadores
extranjeros podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley y sus normas
reglamentarias cuando:
a) Reúnan las condiciones que establece la presente ley y la reglamentación correspondiente para los certificados
emitidos por certificadores nacionales y se encuentre vigente un acuerdo de reciprocidad firmado por la República
Argentina y el país de origen del certificador extranjero, o
b) Tales certificados sean reconocidos por un certificador licenciado en el país, que garantice su validez y vigencia
conforme a la presente ley. A fin de tener efectos, este reconocimiento deberá ser validado por la autoridad de
aplicación.

 Organismos y autoridades intervinientes.


De la organización institucional
ARTICULO 26. — Infraestructura de Firma Digital. Los certificados digitales regulados por esta ley deben ser
emitidos o reconocidos, según lo establecido por el artículo 16, por un certificador licenciado.
ARTICULO 27. — Sistema de auditoría. La autoridad de aplicación diseñará un sistema de auditoría para evaluar
la confiabilidad y calidad de los sistemas utilizados, la integridad, confidencialidad, confiabilidad y disponibilidad
de los datos, así como también el cumplimiento de las especificaciones del manual de procedimientos y los planes de
seguridad y de contingencia aprobados por el ente licenciante.
De la autoridad de aplicación
ARTICULO 29. — Autoridad de aplicación. La autoridad de aplicación de la presente ley será el Ministerio de
Modernización.
(Artículo sustituido por art. 4° de la Ley N° 27.446 B.O. 18/06/2018)
ARTICULO 30. — Funciones. La autoridad de aplicación tiene las siguientes funciones:
a) Dictar las normas reglamentarias y de aplicación de la presente;
b) Establecer los estándares tecnológicos y operativos de la infraestructura de firma digital; (Inciso sustituido por
art. 5° de la Ley N° 27.446 B.O. 18/06/2018)
c) Determinar los efectos de la revocación de los certificados de los certificadores licenciados o del ente licenciante;
d) Instrumentar acuerdos nacionales e internacionales a fin de otorgar validez jurídica a las firmas digitales creadas
sobre la base de certificados emitidos por certificadores de otros países;
e) Determinar las pautas de auditoría, incluyendo los dictámenes tipo que deban emitirse como conclusión de las
revisiones;
f) Actualizar los valores monetarios previstos en el régimen de sanciones de la presente ley;
g) Determinar los niveles de licenciamiento;
h) Otorgar o revocar las licencias a los certificadores licenciados y supervisar su actividad, según las exigencias
instituidas por la reglamentación;
i) Fiscalizar el cumplimiento de las normas legales y reglamentarias en lo referente a la actividad de los certificadores
licenciados;
j) Homologar los dispositivos de creación y verificación de firmas digitales, con ajuste a las normas y procedimientos
establecidos por la reglamentación;
k) Aplicar las sanciones previstas en la presente ley.
ARTICULO 31. — Obligaciones. En su calidad de titular de certificado digital, la autoridad de aplicación tiene las
mismas obligaciones que los titulares de certificados y que los certificadores licenciados. En especial y en particular
debe:
a) Abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder, bajo ninguna
circunstancia, a los datos utilizados para generar la firma digital de los certificadores licenciados;
b) Mantener el control exclusivo de los datos utilizados para generar su propia firma digital e impedir su divulgación;
c) Revocar su propio certificado frente al compromiso de la privacidad de los datos de creación de firma digital;
d) Publicar en Internet o en la red de acceso público de transmisión o difusión de datos que la sustituya en el futuro,
en forma permanente e ininterrumpida, los domicilios, números telefónicos y direcciones de Internet tanto de los
certificadores licenciados como los propios y su certificado digital;
e) Supervisar la ejecución del plan de cese de actividades de los certificadores licenciados que discontinúan sus
funciones.
ARTICULO 32. — Arancelamiento. La autoridad de aplicación podrá cobrar un arancel de licenciamiento para
cubrir su costo operativo y el de las auditorías realizadas por sí o por terceros contratados a tal efecto.
(resumen viejo, por las dudas)
Firma Electrónica
Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a
otros datos electrónicos, utilizados por el signatario como su medio de identificación, que carezca de algunos de los
requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electrónica corresponde a
quien la invoca acreditar su validez (art. 5°, ley 25.506).
Firma digital
Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere
información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe
ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al
firmante y detectar cualquier alteración del documento digital, posterior a su firma. Los procedimientos de firma y
verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con
estándares tecnológicos internacionales vigentes (art. 2°, ley 25.506).
Se sostiene que la sanción de la ley 25.506 de firma digital representa un avance significativo para la inserción, de
nuestro país en la sociedad de la información y en la economía digital, brindando una oportunidad para el desarrollo
del sector productivo vinculado a las nuevas tecnologías.
Que otros países ya han normado sobre la materia, con positiva repercusión tanto en el ámbito privado como público.
Que con la sanción de la citada ley 25.506, de firma digital se reconoce el empleo de la firma, digital y de la firma
electrónica y su eficacia jurídica en las condiciones que la misma ley establece. Que dicho reconocimiento constituye
un elemento esencial para otorgar seguridad a las transacciones electrónicas, promoviendo el comercio electrónico
seguro, de modo de permitir la identificación en forma fehaciente de las personas que realicen
transacciones electrónicas. Qué asimismo, la sanción de la ley 25.506 otorga un decisivo impulso para la progresiva
despapelización del Estado, contribuyendo a mejorar su gestión, facilitar el acceso de la comunidad a la información
pública y posibilitar la realización de trámites por Internet en forma segura.
CÓDIGO PENAL: El art. 51 incorpora el siguiente texto en el art. 78 (bis) del Código Penal: "Los términos firma y
suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos
documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente
Documento Digital o Electrónico
Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte:
utilizado para su fijación, almacenamiento archivo. Un documento digital también satisface el requerimiento de
escritura (art. 6°, ley 25.506).
Documento digital, en los términos de la ley 25.506, es la representación digital de actos o hechos, con independencia
del soporte utilizado para su fijación, almacenamiento o archivo". Es relevante que la norma disponga que un
documento digital también satisface el requerimiento de escritura (art. 6º).
La ley 26.388(48)de modificación del Código Penal completa este cuadro al establecer que el término "documento"
comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación,
almacenamiento, archivo o transmisión (art. 1°, que incorpora el párrafo al art. 77 Cód. Penal).
El art. 6º incorpora un concepto de documento digital. Se entiende por documento digital a la representación digital
de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento
digital también satisface el requerimiento de escritura. Entendemos que al margen del concepto en sí incorporado,
fundamentalmente la trascendencia del texto del art. 6º reside en que en su última parte, al determinar que "también
satisface el requerimiento de escritura", aporta a la estructuración de aquel moderno concepto sustancial de documento
a que hemos hecho referencia. En efecto, sostuvimos que el moderno concepto sustancial tenía que extender los
conceptos de soporte, escritura y firma a fin de incorporar las formas electrónicas de elaboración de documentos y de
identificación de sus autores.
Certificado Digital
Se entiende por certificado digital al documento digital firmado digitalmente por un certificador, que vincula los datos
de verificación de firma a su titular (art. 13, ley 25.506).
Comunicaciones Electrónicas
Las Comunicaciones electrónicas significan transferir información. El rol de estas comunicaciones es mover la
información de un lugar a otro. Es la transmisión, recepción y procesamiento de información, como por ejemplo el
correo electrónico.
Uno de los métodos más utilizados para otorgar seguridad a los documentos electrónicos o digitales es la criptografía,
técnica que consiste en la codificación de un texto o de una combinación de cifras mediante el auxilio de claves
confidenciales y de procesos matemáticos complejos, cuya finalidad es tornarlos incomprensibles para quien desconoce
el sistema. En los sistemas de encriptación convencionales (o simétricos) existe una clave única, también conocida
como clave secreta, que sirve tanto para cifrar o encriptar como para descifrar o desencriptar.
El sistema denominado como Criptografía de Clave Pública (CCP), cuenta con dos llaves complementarias,
denominadas públicas y privadas. Cada usuario debe generar su propio par de claves, por intermedio de un
softwareconfiable. La clave pública de cada persona se difunde mientras que la privada se mantiene en secreto, bajo
exclusivo control del suscriptor.
Con programas basados en la criptografía de RSA puede crearse una firma digital mediante la encriptación de un
mensaje electrónico con un número largo, denominado clave secreta o privada, que puede ser guardado y luego
decodificado utilizando su clave pública. La clave del cifrado se basa en el producto de dos números primos muy
grandes, mientras que la clave del descifrado se basa en los números primos en sí mismos. De esta manera la
descomposición de la clave requiere tanto tiempo que intentarla carece de finalidad práctica alguna. Mientras más
extensa sea la longitud de la clave, más se tarda en descifrarla en un periodo de tiempo práctico. Por medio de una
función matemática, se genera una huella digital del documento digital, la cual se cifra con la clave privada del firmante.
El resultado es lo que se denomina —en el derecho argentino— "firma digital", que se mantendrá asociada al
documento digital así firmado. Esa huella o marca, que es un documento digital distinto, es única para dicho documento
y sólo pudo ser producida por quien estaba en poder de la clave privada. El documento digital firmado digitalmente se
verifica generando nuevamente la huella digital que se descifrará utilizando la clave pública del firmante. Se comparan
ambas huellas digitales y si éstas coinciden, significa que no hubo alteración y que el firmante es el titular del certificado
o identificador digital. Pese a que clave privada y clave pública están fuertemente relacionadas entre sí, no es posible
calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave
privada.
CORRESPONDENCIA: De acuerdo lo establecido en el art. 318, “la correspondencia, cualquiera sea el medio
empleado para crearla o transmitirla, puede presentarse como prueba por el destinario, pero la que es confidencial no
puede ser utilizada sin consentimiento del remitente. Los terceros no pueden valerse de la correspondencia sin
asentimiento del destinatario, y del remitente si es confidencial”.
Prueba de contratación por medios electrónicos
En el ámbito de los contratos electrónicos la prueba, muchas veces resulta diabólica, debido a que la aceptación -
asentimiento- manifestada por el consumidor no se registra al momento de efectuarse. Cómo podría probar el
consumidor que manifestó su voluntad de aceptar una oferta cuando el aviso de aceptación -o acuse de recibo- no le ha
sido comunicado y qué sucede en aquellos casos en los que el consumidor, al no haberse acusado el recibo, celebra
nuevos contratos en consecuencia.
la Ley Modelo de la CNUDMI sobre Comercio Electrónico (UNCITRAL), incluye en su artículo 9°, una disposición
tendiente a otorgar fuerza probatoria al documento electrónico: «Admisibilidad y fuerza probatoria de los mensajes de
datos.
1) En todo trámite legal, no se dará aplicación a regla alguna de la prueba que sea óbice para la admisión como prueba
de un mensaje de datos:
a) Por la sola razón de que se trate de un mensaje de datos; o
b) Por razón de no haber sido presentado en su forma original, de ser ese mensaje la mejor prueba que quepa
razonablemente esperar de la persona que la presenta.
2) Toda información presentada en forma de mensaje de datos gozará de la debida fuerza probatoria. Al valorar la
fuerza probatoria de un mensaje de datos se habrá de tener presente la fiabilidad de la forma en la que se haya generado,
archivado o comunicado el mensaje, la fiabilidad de la forma en la que se haya conservado la integridad de la
información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente»
Ley de Defensa del Consumidor artículo 53 que reza: «Los proveedores deberán aportar al proceso todos los elementos
de prueba que obren en su poder, conforme a las características del bien o servicio, prestando la colaboración necesaria
para el esclarecimiento de la cuestión debatida en el juicio»
En relación a la forma y prueba contractual la firma es el elemento esencial de la expresión escrita, el CC y C dispone
en el art.288 que «en los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda
satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del instrumento»
La única forma de acreditar de manera indubitable ambos extremos es a través de la firma digital. De acuerdo a la ley
25.506 -Ley de Firma Digital-, un documento firmado digitalmente en las condiciones que allí se establecen, hace
presumir «iuris tantum» tanto su autoría como su integridad. Ello significa que no será el firmante quien deba acreditar
ambos extremos, pues se presumen. Por el contrario, la carga de la prueba se invierte, y será quien alegue que la firma
no corresponde al titular del certificado digital o que el documento digital ha sido alterado desde su firma quien deba
acreditar tales extremos.
Ley 26.685
Autorizase la utilización de expedientes, documentos, firmas, comunicaciones, domicilios electrónicos y firmas digitales
en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial de la Nación, con idéntica
eficacia jurídica y valor probatorio que sus equivalentes convencionales.
ARTICULO 1º — Autorizase la utilización de expedientes electrónicos, documentos electrónicos, firmas electrónicas,
firmas digitales, comunicaciones electrónicas y domicilios electrónicos constituidos, en todos los procesos judiciales y
administrativos que se tramitan ante el Poder Judicial de la Nación, con idéntica eficacia jurídica y valor probatorio
que sus equivalentes convencionales.
ARTICULO 2º — La Corte Suprema de Justicia de la Nación y el Consejo de la Magistratura de la Nación, de manera
conjunta, reglamentarán su utilización y dispondrán su gradual implementación.
ARTICULO 3º — Comuníquese al Poder Ejecutivo nacional.
Dada en la sala de sesiones del congreso argentino, en buenos aires, a un día del mes de junio del año dos mil once.
UNIDAD Nº4: INTERNET – COMERCIO – CONTRATOS – DELITOS
1. INTERNET: Nociones – Funciones – Aplicación.
Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre
de información entre todos sus usuarios. Pero sería un error considerar Internet únicamente como una red de
computadoras. Podemos considerar las computadoras simplemente como el medio que transporta la información. En
este caso Internet sería una gran fuente de información práctica y divertida.
Internet es así una red de redes de ordenadores instaladas en diferentes partes del mundo e interconectadas entre sí
mediante líneas de comunicación de alta velocidad. Toda esta inmensa red de ordenadores funciona como un sistema
descentralizado, sin un centro neurálgico que dirija la información. A esa red de ordenadores se encuentran a .su vez
conectados otros ordenadores llamados nodos, que intercomunican la red con los usuarios individuales.
Coincidimos con Carrasco Blanc en que Internet es un "medio de acceso a la información que permite a diversos actores
interactuar con diversos fines"
Con Internet podemos enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas,
pedir libros, hacer compras, ... Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet
existen porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.
Internet se basa básicamente en cuatro servicios:
 el servicio de correo electrónico (e-mail) que transmite y recibe mensajes: nos podemos poner en contacto con
cualquier otro usuario mediante el intercambio de mensajes. Utilizando listas de correo una misma información es
enviada a varios destinos al mismo tiempo.
 servicio de noticias (news): te suscribes a un grupo de noticias y recibiras información sobre ese tema. Las noticias
son almacenadas en un servidor de noticias al que acceden los usuarios interesados.
 acceso remoto (telnet): potencialmente puedes conectarte como terminal y establecer una sesión de trabajo en
cualquier ordenador (ordenador remoto) de la red si dispones de los permisos de acceso necesarios para acceder a él.
 transferencia de ficheros (ftp , File Transfer Protocol o Protocolo de Transferencia de Archivos) que permite
transferir archivos de una computadora a otra.
Además, como usuario puedes generar noticias e información. Internet dispone de herramientas que facilitan el trabajo:
Whois, Archie, Wais, Gopher, WWW ...
Los clientes de la red pueden ser: usuarios y ordenadores. Los usuarios disponen de un identificador de usuario. Cada
ordenador puede darle acceso a la red a uno o varios usuarios, por lo que el identicativo completo de un usuario dentro
de Internet se compone del identificador de usuario, seguido de y del identificador del ordenador.
Dentro de Internet es muy importante el tema de la seguridad que debe ser controlado por cada uno de los usuarios.
Hay que tener en cuenta que un ordenador puede ser utilizado para a través de él introducirse en otros ordenadores.
El mantener la seguridad de nuestra máquina disponemos de las claves de acceso.
l. PARTÍCIPES DE LA RED Podríamos hablar de varios sujetos principales:
A) Los Usuarios Individuales (Users) Son todas aquellas personas que por medio de un ordenador, a través de un
Proveedor de Servicios y mediante una conexión telefónica, de cable o de antena, acceden a una página o sitio de la red
para recoger la información ingresada allí por los proveedores de contenido, y/o utilizar las restantes y diversas
prestaciones de la red, como por ejemplo el e-mail, chat, etc.
b) Los Proveedores de Contenido (Information Content Providers) Son todos aquellos autores, editores y demás
titulares de derechos que poseen una "página" (web page), o un "sitio" (site), o un "blog" en la red, a la cual proveen
de información, a fin de que la misma pueda ser leída por cualquier usuario de la red que ingrese a esa página o sitio.
c) Los Proveedores de Servicio ISP (Internet Service Providers) Tradicionalmente era la denominación común para
dos tipos de sujetos que posibilitan la conexión entre el usuario y el proveedor de contenido:
1. Los Proveedores de Acceso (Internet Access Providers - IAP). Son quienes brindan a los usuarios individuales el
servicio de conexión con la red Internet, a través de un server de gran poder conectado a la red (nodo), a fin de poder
llegar así a los diferentes sitios de la red. Por su parte el proveedor de contenido creador de una página o sitio, requiere
también los servicios de estos proveedores de acceso a fin de poder incorporar su sitio a la red.
2. Los Proveedores de Alojamiento (Hosting Service Providers). Son quienes brindan el servicio de alojamiento de
páginas web en su propio servidor, así como otros servicios adicionales.
d. Los Proveedores de Red (Network providers). Son quienes brindan una estructura técnica (líneas telefónicas, de
cable o por antena), a fin de que el usuario se conecte a través del Proveedor de Acceso con la página o sitio almacenada
por el Proveedor de Alojamiento. De esta forma se completa el circuito en el que el usuario individual accede a los
contenidos incorporados por el Proveedor de Contenidos.
e. Los proveedores de servicios de aplicaciones (Aplication Service Provider - ASP). Sus funciones consisten
fundamentalmente en habilitar software en Internet, de manera que pueda ser utilizado por los clientes sin necesidad
de instalarlo en sus computadores. Es decir, el cliente accede a las aplicaciones utilizando únicamente su browser. La
información se almacena en un Data Center que tiene todas las características de seguridad necesarias. Este servicio
básico se complementa con otros servicios adicionales, corno la administración de infraestructura (bases de datos,
computadores centrales, usuarios, etc.), el manejo de respaldos y recuperación, la ejecución de procesos, y todos
aquellos servicios que garanticen una explotación cómoda, continua y segura. Este sujeto tiene una gran similitud con
el proveedor de cloud computing, pero dejarnos ese terna para más adelante donde los analizaré más extenso.
(Resumen viejo, por las dudas)
Responsabilidad de los Proveedores de Acceso a Internet: Aspectos generales.
La influencia de Internet en la actividad humana, exige al derecho regulatorio necesario, de manera tal para prever
conductas y a su vez no cercenar libertades, así aparecen los prestadores de servicios de Internet (la literatura jurídica
adopta la sigla de las ingles ISPs).
Estos ISPs cumplen un rol fundamental en la prestación y el funcionamiento de esta red de comunicación, de este modo
aparecen distintos actores:
 los que se ocupan de la conexión.
 los que almacenan información.
 los que se ocupan de la búsqueda de datos.
 las plataformas de datos, sin ellos Internet no podría funcionar.
Es así que resulta complejo, el manejo de Internet, ya que, en este medio la protección de la privacidad, de los derechos
de autor, existen y pueden ocurrir delitos reglados en el derecho penal y otros tipos de conductas antijurídicas de los
usuarios y consumidores de Internet.
Acá aparece la necesidad de responder la segunda cuestión planteada: ¿Quiénes son los prestadores de servicios de
Internet?
Se pueden distinguir tres grupos:
1. los Operadores de Redes y Proveedores de Acceso: mantienen el funcionamiento de la red, nos permiten conectarnos
2. los prestadores de Servicios de Almacenamiento de Datos: ofrecen el soporte físico de los sitios Web y nos permiten
interactuar
3. los Proveedores de Servicios de Búsqueda y Enlaces: nos permiten navegar y encontrar lo que necesitamos.
Todos estos integrantes de los tres grupos de ISPs, actúan en consumo cuando un usuario utiliza Internet, son
intermediarios y por ello pueden ser alcanzados y responsabilizados jurídicamente por las infracciones de los usuarios
y aunque podamos decir que esta resulta subsidiaria, la literatura especializada afirma que existen elementos que hacen
que sea más atractivo denunciarlos a ellos, (los ISPs), que a los autores de estas conductas antijurídicas.
La atribución de responsabilidad a estos ISPs como intermediarios de Internet debe ajustarse a las normas del derecho
internacional relativa a la libertad de expresión, y tener en cuenta que la Constitución Nacional, en su reforma de 1994
ha incorporo con rango constitucional los tratados, entre ellos la Declaración Universal de los Derechos Humanos,
artículo 75, inciso 22, lo mismo ocurre con el Pacto Internacional de Derechos Civiles y Políticos y la convención
americana sobre Derechos Humanos que establece la garantía a la libertad de expresión en su artículo 13.
Nuestro derecho interno contempla estas previsiones regulatorias en la ley 26.032 y el Decreto 1279/1997 que
extienden las garantías constitucionales que nacen del artículo 75, inciso 22 de la constitución reformada en 1994.
Aunque el derecho tiende a restringir su responsabilidad por lo que los libera del deber de revisión de los contenidos
de Internet.
La responsabilidad civil de las empresas que brindan servicios de búsqueda de información por Internet es objetiva ya
que son quienes desarrollan el diseño del sistema, son titulares del software de la infraestructura necesaria entre otras
cosas.
RESPONSABILIDAD CIVIL DE LOS BUSCADORES DE INTERNET: la responsabilidad civil de los buscadores
de Internet es diferente a la de los que brindan servicios informáticos como puede ser un contrato de mantenimiento.
Los servicios de búsqueda tienen una responsabilidad objetiva, están basados en el principio de actividad riesgosa
reglada por el Código Civil, Art. 1113, 2º parte, 2º párrafo82 y la que nace de los contratos como por ejemplo el de
mantenimiento, resulta subjetiva, se trata de una obligación de resultado y se vale del Art. 11098
Estos proveedores de servicios de búsqueda son una especie de intermediarios en Internet y por lo que brindan se
ubican en una situación jurídica tal, que, conforme las circunstancias, deben afrontar la prevención, demarcación y
reparación de los daños ocasionados asumiendo la pertinente responsabilidad civil, por lo demás podríamos afirmar
que resultan comprometidos, expuestos a valorar el valor cultural, político, social y económico de la información que
se “cuelga” en la red, “hosting”.
Al tratarse de una responsabilidad objetiva, para sortear su responsabilidad el proveedor de servicios de Internet
deberá mostrar su diligencia en el cumplimiento de los deberes impuestos por el manejo de esta “cosa riesgosa”, es
decir mostrar que implementó las medidas de seguridad adecuadas o, por el contrario, demostrar que de su parte no
hubo culpa en tanto demuestre que un tercero es el causante del daño que por más que tomo las medidas que
correspondían no pudo impedirlo.
2. COMERCIO ELECTRÓNICO: Contratación Electrónica:
El comercio electrónico consiste en la transformación de las transacciones y procesos basados en papel en un proceso
digital, en que la palabra impresa en papel es reemplazada por el lenguaje de las computadoras: unos y ceros, números
binarios. Para que dicho mercado global se convierta en un medio apropiado para el comercio debe existir una forma
de asegurar que los emisores y receptores de dichos ceros y unos puedan ser identificados con cierto grado de certeza
y que la información transmitida no sufra alteraciones.
Personalmente definiríamos al comercio electrónico como cualquier intercambio de datos relacionados directa o
indirectamente con la compra y venta de bienes y servicios por medios electrónico
 Oferta y Aceptación – Modalidades – Revocación - Plazos.
Oferta: la oferta es una manifestación dirigida a una persona (determinada o determinable), con la intención de
obligarse y con las precisiones necesarias para establecer los efectos que debe producir de ser aceptada (art. 972 c.cyc.n).
En el ámbito del derecho de consumo:
Invitación a ofertar: es aquella que se dirige a personas indeterminadas para que hagan ofertas.
Cuando sea dirigido a eventuales consumidores… deberá contener ciertos requisitos tales como fecha precisa de
comienzo y finalización, modalidades y condiciones (las deben entenderse incluidas en la exigencia de los aspectos
principales y secundarios de importación, sin poder el oferente abstenerse se informar ninguno ellos) y limitaciones,
como de evitar que se ofrezcan condiciones muy ventajosas que luego no coincidan con la realidad.
En cuanto a la vigencia de una oferta…, conforme al criterio general adoptado para las ofertas públicas en el Derecho
del Consumidor, el código exige que el proveedor explicite el termino en el que propuesta se mantendrán vigente,
quedando obligado por dicho lapso; Pero en el supuesto de haberse omitido especificar el término del periodo de
duración de ofertas, las mismas existirán “durante todo el tiempo que permanezcan accesibles al destinatario”.
Respecto a la aceptación…, esta también es una proposición unilateral que una persona dirige a otra y que tiene
características y requisitos similares a la oferta
REVOCACIÓN: El C.C y C.N en su art. 1110 recoge el derecho a revocar la aceptación, que ya se encontraba
consagrado en la ley de defensa al Consumidor; así establece que “En los contratos celebrados fuera de los
establecimientos comerciales y a distancia, el consumidor tiene el derecho irrenunciable de revocar la aceptación dentro
de los diez computados a partir de la celebración del contrato. Si la aceptación es posterior a la entrega del bien, el
plazo debe comenzar a correr desde que esta última se produce. Si el plazo vence en un día inhábil se prorroga hasta el
siguiente día hábil. Las cláusulas, pactos o cualquiera modalidad aceptada por el consumidor durante este periodo que
tenga por resultado la imposibilidad de ejercer el derecho a revocación se tienen por no escritas”
PLAZOS: Del articulado se desprende que el consumidor cuenta con un plazo de días corridos para revocar su
aceptación y este plazo también es aplicable a los supuestos contemplados en el art. 1104 (Contratos celebrados fuera
de los establecimientos comerciales). Este término se contará desde la fecha de celebración del contrato o de la
instrumentación del contrato. Si el termino venciera en un día inhábil se prorroga hasta el primer día hábil siguiente.
Se requiere que se debidamente informada en el contrato para que se correctamente aplicada por el consumidor,
proveedor debe informarlo mediante la inclusión de caracteres destacados en todo el documento que presenta al
consumidor en la etapa de negociación o en la instrumentación del contrato concluido, en la parte anterior a la firma
del proveedor o usuario. Si no se informa sobre esta posibilidad de revocación en el contrato, no se extingue el derecho
a revocar.
En cuanto a la forma y plazo para la notificación, el art. 1112 establece la revocación debe ser notificada al proveedor
mediante por escritos, medios electrónicos o similares, o mediante la devolución de la cosa dentro del plazo de diez de
días contados conforme a lo previsto en el art. 1110.
Esta faculta de arrepentimiento es una causal de resolutoria del contrato de manera automática que solo genera para
las partes obligaciones de restitutorias reciprocas y que exime al consumidor de resarcir los eventuales daño que
pudiera ocasionar al proveedor.
Cuando al consumidor no resulte es posible restituir la prestación objeto del contrato por causas que no le son
imputables no habrá responsabilidad alguna en la cabeza del mismo, por aplicación de los principios generales.
Ahora, si la responsabilidad es imputable debe pagar al proveedor el valor del mercado que la prestación tiene al
momento en que se haga efectiva la revocación. Solo abonara un precio menor cuando ducho valor del mercado esté
por encima del precio de adquisición, supuesto en que se liberara de la obligación con la suma que corresponda de esta
última.
Los tres supuestos en el cual el consumidor no podrá ejercer el derecho a revocación (art. 1116), salvo pacto en
contrario:
- los productos confeccionados a medida o personalizados;
- las grabaciones sonoras, de discos, videos y de programas informáticos que han sido decodificados por el consumidor,
así como los ficheros informáticos suministrados por vía electrónica, susceptibles de ser descargados y reproducidos
en forma inmediata para su uso permanente;
- La prensa diaria, publicaciones periódicas y revistas.
(Resumen viejo, por las dudas)
El comercio electrónico es la actividad económica que permite el comercio de productos y servicios a partir de medios
digitales, como:
•páginas web
•aplicaciones móviles
•redes sociales.
Por medio de la red virtual los clientes pueden acceder a diversos catálogos de servicios y productos en todo momento
y en cualquier lugar, se trata específicamente de los procesos de venta y compra de productos y servicios a través de
canales electrónicos, especialmente webs de Internet, aplicaciones y redes sociales.
Desde un punto de vista más informal, este comercio es como un proceso en el que dos o más personas llegan a un
acuerdo comercial (específicamente compra o venta) a través de vías digitales o electrónicas. Esta última deja claro que
para comercializar de manera electrónica no es necesario crear una gran tienda virtual y ser una marca consolidada en
Internet, ya que cualquier persona puede hacerlo a través de una simple publicación en sus redes sociales o
aprovechando una plataforma externa.
Características del comercio electrónico.
Tiene como fin generar ventas, sin duda el comercio electrónico es muy distinto. Existen muchas características que
diferencian el e-commerce de lo que décadas atrás conocíamos como comercio, y estas son algunas de ellas:
Alcance global: Años atrás, para que una empresa pudiese generar ventas en otro continente tenía que ser una
organización colosal, con diferentes sucursales, colaboradores y una gran capacidad logística. En cambio, el comercio
electrónico le brinda alcance global a todo el que desea incursionar en él. Y es que consumidores de cualquier país
podrán ingresar a tu tienda virtual o cuenta en las redas sociales.
Ubicuidad: Se refiere a aquello que tiene la capacidad de estar presente en todas partes al mismo tiempo. Sí, tal como lo
hace el comercio electrónico. Si así lo desea, una tienda virtual puede atender al público las 24 horas del día,
independientemente del lugar en que se encuentre el usuario.
Interactividad: Fomenta una retroalimentación constante entre los consumidores y las marcas. En cuestión de segundos,
los usuarios pueden hacer preguntas, comentarios sobre productos e, incluso, plantear quejas.
¿Para qué sirve el comercio electrónico?
En este punto nos enfocaremos en la utilidad que tiene este método de comercialización para las compañías y
emprendedores. Específicamente son 3 cosas para las que sirve el e-commerce.
1. Incremento de las oportunidades de venta
Lógicamente, un comercio que opere de forma tradicional incrementará de forma significativa sus oportunidades de
venta si también decide aprovechar los canales electrónicos. Por otro lado, las marcas que se dedican exclusivamente
a esta forma de comercio también cuentan con mayores oportunidades, pues tienen acceso a una comunidad global de
millones de usuarios.
2. Lanzamiento de productos innovadores
En el mercado tradicional, el lanzamiento de productos innovadores demanda una fuerte inversión en publicidad y una
gran estructura logística para llevarlo a los puntos de venta o proveedores adecuados, así como la productividad de un
equipo de venta. Es por eso que muchos medianos y pequeños emprendedores aprovechan el comercio electrónico para
ofrecer servicios o artículos novedosos, permitiéndoles a los usuarios conocer sus especificaciones e, incluso, interactuar
con algunas de sus funcionalidades antes de comprarlos.
3. Reconocimiento de marca
Comercializar en la numerosa comunidad de Internet y las redes sociales sirve para que una marca pase de ser
“invisible” a conocida por muchos usuarios y actores del mercado.
¿Cuál es la historia del comercio electrónico?
Este método de comercialización es de la era millennial. El comienzo del e-commerce está relacionado con la apertura
de Internet para el uso comercial, en el innovador año de 1991. Sin embargo, no fue hasta 1994 que nació la primera
empresa con una gran apuesta dirigida, específicamente, a los canales electrónicos: Cadabra, que luego cambió su
nombre a Amazon. Esta comenzó como una librería online que luego se expandió a todo tipo de productos,
convirtiéndose en un modelo a seguir para muchos otros emprendedores.
¿Cuáles son los beneficios del comercio electrónico?
Si has prestado atención hasta aquí ya entiendes algunas de las ventajas del e-commerce, como su alcance mundial, la
ubicuidad y la exposición. Sin embargo, existen muchas más ventajas específicas de este método de comercialización,
a continuación, te explicaremos 3 de ellas.
1. Flexibilidad y simplificación
Para contar con una tienda virtual exitosa no necesitarás cientos de empleados, siempre y cuando cuentes con una
buena arquitectura y soporte tecnológico. Además, existen soluciones como el Dropshipping, que simplifican de
manera significativa el proceso de ventas online. En el caso de este modelo permite que los comercios electrónicos
operen sin contar con un stock, pues brinda un enlace directo con el proveedor.
2. Acceso a información
Desarrollar estrategias de marketing es mucho más sencillo cuando se comercializa de forma electrónica. Esto se debe
a que la dinámica del e-commerce brinda acceso a información valiosa sobre la identificación del cliente, los patrones
de consumo y las preferencias del mercado. Además, resulta muy sencillo seguir las diferentes métricas y KPIs del
ecommerce, entre ellas la tasa de conversión.
3. Menor inversión
En los últimos años, el comercio electrónico no solo se ha convertido en una fuente de rentabilidad para grandes
marcas. También se ha consolidado como una muy buena alternativa para los pequeños y medianos emprendedores.
Esto se debe a que demanda inversiones mucho menos elevadas que el comercio tradicional.
Entre otras cosas, permite ahorrar costes en nómina de empleados, inventarios de gran volumen y gastos asociados
con el mantenimiento y el alquiler de tiendas físicas.
¿Qué tipos de comercio electrónico existen?
· E-commerce B2B:
Este es el comercio electrónico que se realiza de negocio a negocio, es decir, Business to Business (B2B). Su enfoque
no está directamente relacionado con el consumidor final, sino con proveedores, minoristas y otros intermediarios.
· E-commerce B2C
Ahora hablamos del Business to Consumer (B2C) o, en español, del negocio al consumidor. Como usuarios finales, este
es con el que interactuamos cuando solicitamos un producto o servicio en una de nuestras tiendas virtuales favoritas.
· E-commerce C2C
C2C significa Consumer to Consumer (consumidor a consumidor). Esto quiere decir que este tipo no es más que la
migración al ámbito digital de las ventas de garaje, los mercados vecinales o, simplemente, de la comercialización
directa entre dos o más particulares.
· E-commerce G2C
Cuando nos referimos a las siglas G2C, hablamos del gobierno al consumidor (Goverment to Consumer). Abarca todas
aquellas transacciones, comprar y pagos que un ciudadano puede realizar ante sistemas en línea del Estado.
¿Cuáles son las mejores plataformas de comercio electrónico?
Para comercializar de manera electrónica existen diferentes alternativas, y una de ellas es a través de plataformas que
sirven de intermediarias entre emprendedores/productores/ comercios y su público objetivo. Además, ayudan a
desarrollar estrategias y acciones orientadas a consolidar un negocio enfocado en el e-commerce.
Algunas de estas son:
· Shopify
Esta plataforma, desarrollada en Canadá, ofrece alojamiento, creación de sitios web, herramientas de Marketing y otros
complementos a cambio de un pago mensual.
· PrestaShop
Esta plataforma te permitirá crear tu tienda virtual a través de una interfaz intuitiva y sencilla, que cuenta con más
de 4 mil plantillas de diseño. Además, PrestaShop te enlazará con miles de proveedores.
En conclusión, en la Argentina no existe una legislación específica sobre Comercio Electrónico. Éste se rige por la
legislación general civil y comercial vigente, que no fue concebida para este tipo de transacciones, lo cual produce que
la solución de conflictos en esta materia, requiera de un esfuerzo interpretativo importante por parte de los jueces y
que, en algunas oportunidades son contradicciones entre sí, lo cual genera una falta de seguridad jurídica en la materia.
Comercio Electrónico. Legislación Argentina.
•Ley 24.240 de 22 de septiembre de 1993, de Defensa del Consumidor Resolución412/1999, de 8 de abril de 1999, del
Ministerio de Economía y Obras y Servicios Públicos, que aprueba recomendaciones formuladas por el grupo de trabajo
sobre comercio electrónico del Ministerio de Economía (Boletín Oficial de 9 de abril de 1999).
•Resolución 1248/1999, de 19 de octubre de 199, del Ministerio de Economía, Obras y Servicios Públicos, que aprueba
el segundo informe de Progreso del Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior.
•Anteproyecto de Ley formato digital de los actos jurídicos.
•Comercio electrónico: Se presentó un proyecto de ley para regular la firma digital. El Jefe del Gabinete, Rodolfo
Terragno http://www.lanacion.com http://www.datosenlaweb.com/html/no ticias/noticia.ver.php3?idnot=2638
• Resolución nº 1/2000 de la Cámara Laboral reglamentando diversos aspectos de la notificación electrónica.
• Decreto 1.023/2001 de 13 de agosto de 2001, que regula la contratación pública electrónica (Boletín Oficial nº 29712
del 16 de agosto de 2001).
•Resolución 7/2002 del 3 de junio de 2002 de la Secretaría de la Competencia, la Desregulación y la Defensa del
Consumidor.
•Resolución 50/2002 del 11 de noviembre de 2002 de la Secretaría de la Competencia, la Desregulación y la Defensa
del Consumidor.
•Resolución 53/2003 del 21 de abril de 2003 de la Secretaría de la Competencia, la Desregulación y la Defensa del
Consumidor.
• Resolución 26/2003 del 13 de agosto de 2003 de la Secretaría de Coordinación Técnica.
•Defensa del Consumidor.
•Resolución 104/2005 de la Secretaría de Coordinación Técnica del Ministerio de Economía y Producción, de 27 de
junio de 2005, por la que se incorpora al ordenamiento jurídico nacional da Resolución número 21 del Grupo Mercado
Común del Mercado Común del Sur, de fecha 8 de octubre de 2004, relativa al derecho de información al consumidor
en las transacciones comerciales efectuadas por Internet.
•Resolución 2/2005 de 7 de diciembre de 2005, de la Secretaría de Coordinación Técnica. Defensa del Consumidor.
•Ley 26.104 de 7 de junio de 2006. Requisitos que deberán cumplir quienes publiciten con fines turísticos, utilizando
imágenes que exhiban atractivos turísticos, por medios gráficos, televisivos o cinematográficos.
•Resolución 33.463/2008, de 24 de septiembre de 2008, de la Superintendencia de seguros de la Nación. Actividad
Aseguradora. Modificación del Reglamento de la Actividad Aseguradora, en lo pertinente al “Contenido de pólizas”.
• Decreto 1479/2009 del 19 de octubre de 2009. Apruébase el Convenio Marco Sistema Único de Boleto Electrónico
suscrito el 16 de marzo de 2009. Modificación del Decreto 84/2009. Ley 26.685 de 1 de junio de 2011. Autorízase la
utilización de expedientes, documentos, firmas, comunicaciones, domicilios electrónicos y firmas digitales en todos los
procesos judiciales y administrativos que se tramiten ante el Poder Judicial de la Nación, con idéntica eficacia jurídica
y valor probatorio que sus equivalentes convencionales.
•Resolución 300/2014, de 4 de julio de 2014, de la Unidad de Información Financiera (UIF) sobre Prevención de lavado
de activos mediante Monedas Virtuales. Acordada 5/2017 de 28 de marzo de 2017 de la Corte Suprema de Justicia de
la Nación.
(Fin resumen viejo)
3. CONTRATOS INFORMATICO Y ELECTRÓNICO: Concepto – Modalidad, Contenido y Etapas – Diferencia
con el Contrato Electrónico.
CONTRATACION ELECTRONICA: aquella que se realiza mediante la utilización de algún elemento electrónico,
con influencia decisiva, real y directa sobre la formación de voluntad, el desenvolvimiento o la interpretación de un
acuerdo.
Entonces, en un sentido amplio esta clase de contratación comprende a todos los contratos que se celebren por medios
electrónicos o telemáticos. En cambio, desde un punto de vista restringido, se consideran tales solamente aquellos
contratos que celebran mediante EDI, es decir, mediante la trasmisión electrónica de datos de ordenador a ordenador.
(sacado de google)
Los contratos electrónicos son aquellos acuerdos de voluntad cuya celebración se perfecciona sin la presencia física de
las partes contratantes y a través del uso de medios electrónicos. En este caso el elemento electrónico tiene una
influencia decisiva, real y directa sobre la formación de la voluntad, el desarrollo o la interpretación de un acuerdo
La falta de presencia física brinda a este tipo de contratos características propias de los contratos a distancia o entre
ausentes, en los cuales existe distancia geográfica entre las partes contratantes y el transcurso de un tiempo
jurídicamente relevante entre la oferta y la aceptación
Sin embargo, cabe puntualizar que la existencia del tiempo jurídicamente relevante puede darse o no en los contratos
electrónicos, lo cual dependerá de la manera en que las partes manifiesten su voluntad.
La principal dificultad que surge como contrapartida a la practicidad de estos contratos, es la forma en la que deben
otorgarse y la manera de probar su validez, a los fines de que no existan dudas respecto a la manifestación de voluntad
de las partes.
Este punto es de vital importancia, dado que una de las principales causas que motiva a las partes a volcar su voluntad
en un documento es, en efecto, la seguridad jurídica que dicho documento otorga, la existencia de disposiciones claras
que regulen su relación contractual, y la posibilidad de reclamar a su contraparte los perjuicios ocasionados en caso de
incumplimiento.
 Forma de instrumentar los actos jurídicos
En cuanto a la forma en la que deben otorgarse los contratos electrónicos, en primer lugar, se debe puntualizar que el
Código Civil y Comercial establece como regla general la libertad de formas, en tanto la ley no establezca una
formalidad determinada. De este modo, el acto “puede hacerse constar en cualquier soporte, siempre que su contenido
sea representado con texto inteligible, aunque su lectura exija medios técnicos”
Por otro lado, el Código distingue los instrumentos particulares no firmados (los cuales pueden constar en cualquier
soporte, incluido el soporte digital), de los instrumentos privados, los cuales si bien pueden constar en cualquier soporte
deben estar firmados.
En concordancia con lo expuesto, la Ley de Firma Digital establece que “un documento digital también satisface el
requerimiento de escritura”. En este sentido, el artículo 1106 del Código Civil y Comercial contempla la utilización de
medios electrónicos en materia de contratos de consumo, indicando que “siempre que en este Código o en leyes
especiales se exija que el contrato conste por escrito, este requisito se debe entender satisfecho si el contrato con el
consumidor o usuario se encuentra contenido en un soporte electrónico u otra tecnología similar”.
A partir del análisis de estas normas se puede concluir que es de total validez el soporte digital para instrumentos
particulares no firmados. Sin embargo, en el caso de los instrumentos privados debe cumplirse con el requisito de la
firma, siendo tal aquella que “pruebe la autoría de la declaración de voluntad expresada en el texto al cual corresponde”.
En el sistema argentino, “en los instrumentos generados por medios electrónicos, el requisito de la firma de una
persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del
instrumento”
 Respecto a este punto, se distinguen tres tipos de firma:
(i) Firma Manuscrita, la cual se encuentra definida en el Código Civil y Comercial como aquella que consiste en “el
nombre del firmante o en un signo”. Este artículo no detalla si la firma debe realizarse sobre un papel o si se considera
firma a la realizada en un panel de firma o signpad. Sin embargo, en el segundo párrafo del artículo se hace referencia
a que en los documentos generados por medios electrónicos el requisito de firma solamente se encuentra satisfecho
mediante la firma digital.
Podrían darse dos interpretaciones al respecto: la firma siempre que consista en el nombre del firmante o en un signo
puede realizarse tanto en papel como en un signpad; o la firma a la que hace referencia el primer párrafo del artículo
288 del CCC es en papel y en cambio, el segundo párrafo se referiría a documentos electrónicos y, en tal caso, la firma
solamente se encontraría cumplida cuando exista firma digital.
Dada la novedad del tema, no existe un criterio uniforme, siendo tarea jurisprudencial encontrar la solución más acorde
a derecho.
(ii) Firma Digital, entendida tal como el “resultado de aplicar a un documento digital un procedimiento matemático
que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La
firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita
identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma”[8].
Conforme surge de la Ley de Firma Digital, la firma digital cuenta con la misma validez jurídica que la firma
manuscrita[9]; presunción de autoría, pues -salvo prueba en contrario- se presume que pertenece al titular del
certificado digital que permite la verificación de dicha firma[10]; y presunción de integridad, toda vez que se presume
que el documento digital que lleve inserto una firma digital no ha sido modificado desde la inclusión de la firma digital.
En este sentido, si bien el concepto de documento firmado digitalmente equivale funcionalmente al de un documento
con firma manuscrita, en rigor, la Ley de Firma Digital le otorga una categoría intermedia entre instrumentos públicos
e instrumentos privados, pues al existir una inversión en la carga probatoria que surge de las presunciones legales de
autoría e integridad, el documento firmado digitalmente acaba por asimilarse más a un instrumento público que a uno
privado.
Para ser considerada tal, la firma digital debe surgir de un certificado digital emitido por un certificador licenciado, y
a su vez, el certificado debe estar vigente.
El certificado digital es el “documento digital firmado digitalmente por un certificador, que vincula los datos de
verificación de firma a su titular”, mientras que un certificador licenciado es aquella persona física o jurídica que ha
recibido del ente licenciante una licencia al efecto.
La Autoridad Certificante Raíz de la República Argentina actúa como entidad certificante, es decir, como entidad que
autoriza a las demás entidades (públicas o privadas) para emitir certificados digitales válidos dentro de un determinado
ámbito. Ejemplos de ellas son AFIP y ANSES.
(iii) Firma electrónica, definida como “el conjunto de datos electrónicos integrados, ligados o asociados de manera
lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de los
requisitos legales para ser considerada firma digital”.
Si bien en la práctica es similar a la firma digital (ya que ambas implican la encriptación de información que identifica
al firmante), la firma electrónica no requiere de la emisión de un certificado digital por un certificador licenciado, lo
cual trae aparejada la falta de presunción respecto de la autoría del documento y la integridad del mismo. Es por esto
que, conforme fue mencionado ut supra, de acuerdo con lo regulado por el Código Civil y Comercial la firma electrónica
no satisface el requisito de la firma manuscrita para los documentos privados.
Esto deja en una situación de incertidumbre a los contratos en los que la voluntad no se manifiesta a través de la firma
digital, en los cuales, por más que exista la manifestación de voluntad, puede ocurrir que el documento sea desconocido
por las partes, y cuya integridad y autoría deberá acreditarse por otros medios.
 Prueba de los contratos instrumentados en forma digital
El Código Civil y Comercial establece como principio general en materia de contratos que los mismos “pueden ser
probados por todos los medios aptos para llegar a una razonable convicción según las reglas de la sana crítica, y con
arreglo a lo que disponen las leyes procesales, excepto disposición legal que establezca un medio especial. Los contratos
que sea de uso instrumentar no pueden ser probados exclusivamente por testigos”.
Por otro lado, se considera principio de prueba instrumental “cualquier instrumento que emane de la otra parte, de su
causante o de parte interesada en el asunto, que haga verosímil la existencia del contrato”.
En el caso de los instrumentos privados, existe libertad para probar la firma, cuyo reconocimiento importa el
reconocimiento del cuerpo del instrumento privado. Sin embargo, conforme fue mencionado en el punto anterior, para
los instrumentos privados en soporte electrónico la firma digital cobra vital importancia, ya que, a diferencia de lo que
ocurre con la firma manuscrita, se reconoce su autoría e integridad. Por lo tanto, es carga de la contraparte probar su
falta de validez.
Con respecto a los instrumentos particulares no firmados, y para el caso de contratos electrónicos, aquellos que no
cuentan con firma digital, el Código Civil y Comercial establece que su valor probatorio debe ser apreciado por el juez
ponderando, entre otras pautas, (i) la congruencia entre lo sucedido y narrado, (ii) la precisión y claridad técnica del
texto, (iii) los usos y prácticas del tráfico, (iv) las relaciones precedentes y (v) la confiabilidad de los soportes utilizados
y de los procedimientos técnicos que se apliquen.
En este sentido, el documento firmado a través de la firma electrónica, sumado a los demás elementos que hacen a la
contratación tales como, conducta de las partes, entrega de la documentación para el procedimiento de identificación,
o el cumplimiento del contrato, permitirían probar la existencia de la relación contractual, aunque no permitiría probar
ni la autoría ni la integridad del documento firmado.
En materia jurisprudencial, si bien existen antecedentes que no consideraron prueba eficaz a las copias de correos
electrónicos bajo el argumento de que los mismos no cumplen los requisitos establecidos por la Ley N° 25.506[21],
este criterio se ha flexibilizado.
Con un criterio más integral en materia probatoria se los ha incluido, y se ha resuelto que “el tribunal deberá ponderarlo
en función de las reglas de la sana crítica racional, teniendo en cuenta si aquel ha sido reconocido o no por la parte
contra quien se lo pretende hacer valer; en su caso, si se ha efectuado una pericia informática tendiente a demostrar su
autenticidad e inalterabilidad determinándose la fecha de envío, remitente, destinatario, archivos adjuntos, etcétera”, y
que “no existe impedimento para que, en ciertos casos, igualmente pueda ponderárselo como medio de prueba cuando
su contenido aparece verosímil de acuerdo con las restantes pruebas del proceso y la sana crítica”, y se los ha
considerado principio de prueba por escrito.
CONTRATO INFORMATICO: se entiende por contrato informático al que tiene por objeto bienes y servicios
informáticos.
¿Qué son los bienes informáticos? Los bienes informáticos comprenden todos los elementos materiales que
constituye el soporte físico o hardware, su unidad central de procesamiento, periféricos, complementos, en definitiva,
todos los otros equipos que compone el soporte físico del elemento informático; como los bienes inmateriales que
proporcionan las ordenes, los datos, los procedimientos y las instrucciones en el tratamiento automático información,
cuyo conjunto constituye le soporte lógico de elemento informático.
¿Qué son los servicios informáticos? Los servicios informáticos abarcan todos aquellos servicios que se relacionan
con el tratamiento automatizado de la información y sirve de apoya a la informática, tales como el diseño, el análisis y
el mantenimiento del sistema.
(Resumen viejo, no sé si esta bien)
PARTES QUE INTERVIENEN EN EL CONTRATO INFORMÁTICOS
 USUARIOS:
 Personas físicas: Es quien utiliza el bien o servicio suministrado por lo proveedores
 PROVEEDORES: Generalmente son personas jurídicas
 Se dividen en: Productores o creadores Distribuidores
CARACTERÍSTICAS O PRINCIPIOS DEL CONTRATO INFORMATICO
1. Complejos: Coexisten en estos contratos de dar, hacer o no hacer.
2. Innominados: Trata de una amplia gama de transacciones sobre bienes y servicios informáticos se realizan a través
de figuras contractuales nominadas..
3. Principales: Se clasifican en principales y accesorios. Se entiende que los contratos informáticos encuadran dentro
de la categoría de principales, que establece que son los que no dependen de otra convención para existir.
4. Onerosos: Son onerosos porque tienen por objeto la utilidad de ambos contratantes gravándose cada uno a beneficio
del otro.
5. Consensuales: obligan a las partes por el simple consentimiento, no requieren otra formalidad
OBLIGACIONES:
Es obligación esencial del proveedor asistir al comprador, en todo aquello para lo cual fue contratado, y
fundamentalmente mantener el equipo en buenas condiciones de funcionamiento. Entonces, dentro de la clasificación
que hace el Código Civil respecto de obligaciones nos encontramos en la que se tipifican como obligaciones de hacer:
mantener, equipo y programa (“hardware y software”), en las condiciones determinadas en el contrato informático de
mantenimiento. Dentro de las obligaciones de hacer, nos encontramos frente a una de Resultado, vale decir se
encuentra a cargo del proveedor del mantenimiento. Vale la pena recordar que el Código distingue dentro de las
obligaciones de hacer dos modalidades, una de medios y otra de resultado.-
Respecto de la primera, medios, es al acreedor sobre quien recae la carga de la prueba, en efectos este es quien debe
probar, en caso de incumplimiento, el dolo o culpa del deudor, en cambio en las obligaciones de resultado, la carga de
la prueba se invierte, pasa a ser del deudor, quien al no alcanzar el resultado prometido la ley lo presume responsable.-
En cuanto a las obligaciones del adquirente de equipo y programa, del usuario, obedecen en general a las que se
corresponden para todo tipo de contrato, nominado e innominado, pagar el precio, determinado o determinable, en
tiempo oportuno y el deber de colaboración con quien se ha comprometido en el mantenimiento informático, ello en
razón de que debe cumplir con un conjunto de obligaciones de hacer y no hacer de modo de mantener las buenas
condiciones del equipo y del programa.-
Pueden ser por ejemplo proporcionarle al proveedor, sin cargo, el espacio necesario, acorde con el producto, para el
almacenaje de los repuestos que deben estar en condiciones de ser utilizados en el momento que sean requeridos, las
condiciones de almacenaje estarán en consonancia con los requerimientos del técnicos del producto, otra
responsabilidad del usuario es la de permitirle al prestador el acceso libre cuando sean requeridos sus servicios, además
de las reglas de seguridad requeridas por el protocolo del producto informático.-
Al igual que en la locación de obra, el precio del contrato, tal como lo sostuviéramos, puede ser convenido por “ajuste
alzado” por precio fijo único y total (ajuste alzado absoluto), o con reconocimiento de variaciones en merito a las
particularidades del comportamiento de la provisión (equipo y programa), (ajuste alzado relativo), de manera que
remitimos a todo lo que allí expusiéramos. También puede ser por unidad de medida, se paga un precio, convenido de
antemano, en la medida de la utilización de las prestaciones de quien resultó encargado del mantenimiento
informático.-
REGLAS INTERPRETATIVAS
En este acápite nos referimos a las reglas que deben alumbrar la interpretación de los contratos Informáticos, y en este
camino adoptamos los criterios de la Dra. Kemelmajer de Carluci, en el fallo que hemos comentado, quien en su voto
conceptualiza sintética pero precisamente los aspectos que nos interesan comentar. Así podemos decir que:
Reglas Interpretativas
1. “Brecha Tecnológica”: el Usuario generalmente carece de Conocimientos y experiencia, no conoce el vocabulario
informático ni las características de la computadora, tampoco los mecanismos. El usuario no compra lo que necesita
sino lo que le venden porque el asesoramiento precisamente emana del mismo vendedor del producto.-
2. El Usuario y el suministrador se acercan uno al otro con objetivos diferentes, el usuario espera un cierto resultado
funcional, una solución práctica adecuada a su problema. El suministrador tiende a prometer una simple
correspondencia con del sistema a determinadas características y especificaciones técnicas.-
3. El principio de buena fe es el paraguas que protege la formación, celebración y ejecución del contrato informático.-
4. El contrato debe interpretarse en contra del proveedor del Servicio. En la duda a favor del usuario.-
LA EXÁGESIS DE LOS CONTRATOS INFORMÁTICOS Y LA DEFENSA JURÍDICA DEL USUARIO.-
Brevemente referiremos respecto de la defensa jurídica del usuario del producto informático, a estos fines debemos
partir del criterio que este es la “parte débil” del contrato informático, ello se refleja en el desconocimiento de esta
disciplina, la informática, y al decir del jurista la interpretación del contrato (refiere en general, pero el principio es
aplicable a la modalidad de contrato que estamos exponiendo) “toma en cuenta específicamente la situación de debilidad
estructural en el mercado; debilidad estructural esta que precisamente da lugar al derecho protectorio de los
consumidores, que es en realidad un aspecto más de la protección del individuo”.- La lectura del párrafo señalado
permite aseverar que el análisis parte de que el derecho ha advertido la situación de desequilibrio que se manifiesta en
la relación usuario – suministrador que coloca al primero en una situación inferior en el choque de fuerzas negociales
que anteceden a la firma del contrato, lo cual materializa el aprovechamiento, efectivo, del suministrador de esta
situación.
desventajosa del usuario, y eso que estos son mayoritariamente superiores en numero que los suministradores.- Sin
embargo debemos expresarnos, dentro de la teoría general del contrato, por afirmar que la inteligencia primordial de
la Ley de Defensa del Consumidor, establece el derecho que tiene el usuario – consumidor de bienes, de contratar en
condiciones equitativas. Es que estos, deben estar protegidos ya en la fase de promoción del producto o servicio para
evitar ser engañado, por lo que debe estar protegido al momento de contratar (o no contratar) y hacerlo en condiciones
que eviten abusos en su contra. Podemos rematar el concepto en concordancia con Stiglitz, “también constituyen lesión
de los intereses económicos del consumidor la frustración de las legítimas expectativas creadas, que acontece en el caso
de resolución del contrato por vicios de la cosa, o bien por la falta de perfeccionamiento o anulación de él, en virtud de
error inducido en el destinatario…La finalidad de las legislaciones uniformes consiste en eliminar la desigualdad
contractual resultante de la absoluta admisión del principio de autonomía de la voluntad, porque ello conduce a la
abusiva imposición del querer de la parte más poderosa sujetando a los sectores más vastos al público a tolerar tal
situación en virtud de un estado de necesidad en la demanda de bienes y servicios imprescindibles en la vida cotidiana.”
RESCISIÓN Y EXTINCIÓN DEL CONTRATO INFORMÁTICO DE MANTENIMIENTO
Reiteramos la advertencia que hiciéramos al caracterizar esta tipología de contrato informático, o sea vale aquí lo
expresado en general, por lo que las causas genéricas de extinción de los contratos en general resultan de aplicación
en lo que al contrato de mantenimiento se refiere.-
En coincidencia con el autor que hemos adoptado como guía expositiva diremos que “en principio, tratándose el
contrato de mantenimiento de un contrato de ejecución diferida, continuada o periódica, es comprensible la facultad
generalmente otorgada al usuario de rescindirlo, fijándolo tan solo la obligación de hacerlo previa notificación
fehaciente al proveedor, con un cierto término de anticipación, previamente convenido.”62 En este caso, rescisión por
voluntad del usuario, no resulta, como ocurre en la locación de obra, de aplicación el instituto indemnizatorio, ello en
merito a que el contrato se ejecuta por períodos, sin plazo final, y que las obligaciones resultan divisibles, de aquí que
la notificación en un plazo preconvenido resulta suficiente para que el usuario rescinda el contrato informático de
mantenimiento.-
Respecto del proveedor, si bien le caben iguales derechos, existe una restricción a su ejercicio y es la que se relaciona
con aquellos supuestos donde este ejerce en el mercado una posición dominante o monopólica, por lo cual si estándole
restringida la facultad rescisoria el proveedor igual resuelve aplicarle, siendo que ejerce una posición dominante o
monopólica, deberá las indemnizaciones resarcitoria que resulten pertinentes.

CONTRATO CONTRATO
INFORMÁTICO ELECTRÓNICO

 TIPOS:  Tipos:
Según su materia Según su forma de ejecución
*Software *C. Comercio Electrónico
*Equipamiento directo e indirecto
*Servicios Según la forma de pago
*Contrato con pago electrónico
Según el negocio jurídico
*Contrato de pago tradicional
*Contrato de venta
*Contrato de equipamiento
informático
*Contrato de Programas

CLASE 07/10/21
Son aquellas operaciones jurídicas, por lo cual crean, modifican o extinguen relaciones obligacionales sobre bienes o
servicios informáticos.
Los contratos informáticos constituyen convenciones, son acuerdos, por los cuales una de las partes obliga a la otra, o
puede ser también que ambas partes se obligan recíprocamente a una determinada prestación, pero a diferencia de los
otros contratos, los contratos informáticos tienen un común denominador que tiene que ver con el objeto del contrato,
que versara sobre bienes o servicios informáticos.
OBJETO: Los contratos informáticos tendrán como objeto regular la creación y transmisión de derechos y/o
obligaciones de bienes o servicios informáticos.
 Es un concepto ambiguo que puede abarcar distintos conceptos.
 En sentido amplio, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático,
independiente de la vía por la que se celebren. El objeto del contrato seria la prestación de un servicio
informático.
 En sentido restringido o formal, son aquellos contratos que se dan por la vía informática, indiferentemente
cual sea un objeto (contratos electrónicos).
Naturaleza jurídica: mixta ya que las partes dan vida a un contrato no regulado por ley como figura autónoma, pero
toman elementos y obligaciones de los contratos típicos
Diferencia entre contrato informático y contrato electrónico.
Concepto de contrato electrónico: son convenciones o negocios jurídicos en las que las partes manifiestan su
voluntad de crear, modificar, trasmitir o extinguir relaciones jurídicas por medios electrónicos o informáticos
 Se entiende a todo contrato realizado por medios eléctricos, no solo internet sino también a tecnologías
anteriores.
 No están limitados por su objeto sino por el medio que se emplea para realizar dicho contrato.
 Tiene dependencia de la informática, ya que le da un sentido y una función al contrato, ya que es lo que lo
origina.
Concepto de contrato informático: todo contrato que tiene por objeto un servicio o bien informático.
Esta distinción nos llevara a entender la diferencia entre
 Contratación electrónica: se realiza por medios de ordenadores, por medios de elementos informáticos o
cualquier otro medio electrónico, por ejemplo, contrato entre un particular y la empresa de Amazon en la cual
realiza ofertas a través de internet, y nosotros contratamos por medio de internet.
Dentro de la contratación electrónica puede ser Directa o indirecta
En la directa (on line): aquella modalidad de comercio en internet en donde la oferta, la aceptación, la entrega y el pago
se hace por internet, por ejemplo, la compra de música por internet, la compraventa que hacemos por mercado libre.
Indirecta (off line) cuando se da como modalidad de comercio en internet, en donde la oferta y la aceptación se hacen
por internet o red, pero la entrega y el pago se hacen fuera de internet, por el eje la compra de un CD de música
 Contratación informática: siempre será un bien o servicio informático. Ejemplo Software, desarrollo de una
página web, contrato de protección de datos personales, contrato de compra de dominio. Hadware contrato de
mantenimiento de ordenadores o computadores, creación de un ordenador con una configuración determinada,
otro ejemplo la compra de un monitor informático.
EJEMPLOS DE CONTRATACIÓN ELECTRÓNICO E INFORMÁTICA

CONTRATACION ELECTRONICA
-CONTRATACIÓN DIRECTA U ON LINE:
-CONTRATACIÓN INDIRECTA U OFF LINE
CONTRATACION INFORMATICA
-CONTRATO DE HADWARE:
-SOFTWARE

PARTES QUE INTERVIENEN EN EL CONTRATO INFORMATICOS


 Los usuarios: pueden ser personas jurídicas o físicas, utilizan los bienes o servicios brindados por los
proveedores
 Proveedores: Que provee o abastece a otra persona de lo necesario o conveniente para un fin determinado.
Estos suelen ser personas jurídicas, pueden ser físicas también.
Se suelen dividir en creadores o productores y distribuidores.
PRINCIPIOS DEL CONTRATO INFORMATICO
 Equivalencia funcional: es la que establece que aquella tecnología que permite cumplir las mismas funciones
en las redes, que una determina institución jurídica, por lo que debe recibir los mismo efectos y reconocimientos
legales.
 Inalteracion del derecho preexistente de obligaciones y contratos privados: este principio que trata de
establecer que la contratación electrónica es un nuevo soporte y medio de trasmisión de voluntades
negociables, pero no un nuevo derecho regulador de la misma.
 Neutralidad tecnológica: establece que las normas jurídicas que requieren o modifican las instituciones
jurídicas de los contratos tradicionales, es para dar cabida a sus homologas o electrónicas formas en que deben
ser neutrales desde un punto de vista tecnológico.
 Buena fe: resulta aplicable no solo aplicable a los contratos informáticos sino también en el mundo jurídico,
también hace referencia al intercambió de bienes y servicios.

Etapas:
Etapa pre contractual: se tiene que tener en cuenta cuales son los derechos, obligaciones, la forma y el objeto del
contrato. Es importante que se documente el proceso mediante un acta, en donde se pueda plasmar todo lo que se
quiere llevar a cabo en dicho contrato.
Etapa contractual: tiene que estar bien definida la estructura del contrato
(Fin del resumen viejo)
4. DELITOS INFORMATICOS: Concepto – Clases – Tipos - Modalidades – Piratería del Software.
Artículos del código penal sobre delitos informáticos incorporados en la modernidad. Para Julio Téllez Valdés, el delito
informático se lo puede dividir de dos formas: en forma típica y atípica, entendiendo por la primera a "las conductas
típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin", y por las segundas:
"actitudes ilícitas en que se tiene a las computadoras como instrumento o fin". También Téllez Valdés precisa que los
delitos informáticos reúnen las siguientes características:
a) Son conductas criminales de cuello blanco, porque sólo un determinado número de personas con ciertos
conocimientos técnicos puede llegar a cometerlas.
b) Son acciones ocupacionales, porque en muchas veces se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, porque se aprovecha una ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden
llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g) Son muy sofisticados.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i) En su mayoría son imprudencias y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) En algunos casos siguen siendo ilícitos impunes ante la ley.
(Resumen viejo combinado con el de Jehiel , salen los mismos artículos)
Derecho informático y cibercriminal.
D. informático: se dice que consiste en el conjunto de leyes, normas y principios aplicables a los hechos y actos
derivados de la Informática. Las atribuciones que se pueden obtener de éste son infinitas.
* (Otro concepto)
Se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a
tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.
Cibercriminal: Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos
electrónicos y redes informáticas.
Son estafas, robo de datos personales, de información comercial estratégica, robo de identidad, fraudes informáticos,
ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan
solos.
(Otro concepto)
Espionaje ilícito sobre las comunicaciones privadas de los ciudadanos. Violación a la intimidad por parte de las
empresas proveedoras de servicios de Internet sin el consentimiento del usuario, para conocer sus gustos y preferencias
y establecer la venta agresiva de productos y servicios asociados
Delitos informáticos:
(NO SE SI EL PROFE NUEVO TOMA A CALUMNIA E INJURIAS COMO DELITOS INFORMATICOS,
PERO POR LAS DUDAS)
 ART 109: LA CALUMNIA O FALSA IMPUTACIÓN a una persona física determinada de la comisión de un delito
concreto y circunstanciado que dé lugar a la acción pública, será reprimida con multa de pesos tres mil ($ 3.000.-
) a pesos treinta mil ($ 30.000.-). En ningún caso configuraran delito de calumnia las expresiones referidas a
asuntos de interés público o las que no sean asertivas.
(Palabras de la profe).
Cuando se habla en relación a las redes sociales. Es un espacio donde se ejerce violencia de género, odio, fake news,
venganza, vitalizaciones, y a veces justicia por mano propia.
Por ej. Compro algo en un local y me quejo por internet en vez de ir y hablar con el dueño y realizo un escrache por
face o insta.
Estos delitos dañan el honor.
Hubo un caso que se le llamo “quime” en el cual se reemplazó la prisión por una multa. Y estos delitos son de instancia
privada, es decir que hace alusión a que las personas son representadas por la querella.
¿Qué es una calumnia?
Por calumnia nos referimos a atribuir la comisión de un delito a una persona, sabiendo que esto no es verdad,
es decir, decimos que una persona ha delinquido con la única intención de hacer daño, de menoscabar su honorabilidad.
¿Qué es calumniar a una persona? Teniendo esto claro, calumniar es, simplemente, atribuir a alguien el haber
cometido un delito de cualquier tipo sabiendo que no es verdad.
Un ejemplo de calumnia sería el decir que hemos visto robando a una persona concreta en un establecimiento, sabiendo
que esto no es verdad, solamente para hacer daño.
 ART 110. INJURIAS: El que intencionalmente deshonrare o desacreditare a una persona física determinada
será reprimido con multa de pesos mil quinientos ($1.500.-) a pesos veinte mil ($20.000.-). En ningún caso
configurarán delito de injurias las expresiones referidas a asuntos de interés público o las que no sean asertivas.
Tampoco configurarán delito de injurias los calificativos lesivos del honor cuando guardasen relación con un
asunto de interés público.
¿Qué es injuriar a una persona? Por ejemplo, un insulto, dentro del sentido más común de la palabra, es una
injuria, siempre y cuando cumpla con los requisitos mencionados, es decir, debe afectar al honor de la persona insultada
en un grado suficiente para que se considere un delito y, además, la persona que insulta debe hacerlo con esa intención.
Un ejemplo de injurias común y que más vemos en nuestra práctica diaria es afirmar que una persona se ha acostado
con otra o con varias personas, haciendo ver cierta promiscuidad en sus acciones, y divulgando estas afirmaciones hasta
tal punto que la honorabilidad y la fama de la persona afectada se ven gravemente dañadas.
 ART 111. EXCEPTIO VERITATIS: El acusado de injuria, en los casos en los que las expresiones de ningún modo
estén vinculadas con asuntos de interés público, no podrá probar la verdad de la imputación salvo en los casos
siguientes:
1) Si el hecho atribuido a la persona ofendida, hubiere dado lugar a un proceso penal.
2) Si el querellante pidiera la prueba de la imputación dirigida contra él.
En estos casos, si se probare la verdad de las imputaciones, el acusado quedará exento de pena.
 Art 112.
 ART 113. PUBLICACIÓN O REPRODUCCIÓN DE CALUMNIAS O INJURIAS: El que publicare o reprodujere,
por cualquier medio, injurias o calumnias inferidas por otro, será reprimido como autor de las injurias o
calumnias de que se trate, siempre que su contenido no fuera atribuido en forma sustancialmente fiel a la fuente
pertinente. En ningún caso configurarán delito de calumnia las expresiones referidas a asuntos de interés público
o las que no sean asertivas.
(Texto de la profe)
Establece que estas cuestiones de injurias son compartidas, retuiteadas, les dan mg y no se les atribuye una fuente a
quien lo hace, también los perjudica afectando la psiquis y la justicia no tiene los métodos para dar respuestas efectivas
y que pueda proteger en un plazo razonable que brinde una tutela judicial efectiva, entonces quedamos con pocas
herramientas e investigación.
 ART 114. PROPAGACIÓN POR MEDIOS DE LA PRENSA: Cuando la injuria o calumnia se hubiere propagado
por medio de la prensa, en la capital y territorios nacionales, sus autores quedarán sometidos a las sanciones del
presente código y el juez o tribunal ordenará, si lo pidiere el ofendido, que los editores inserten en los respectivos
impresos o periódicos, a costa del culpable, la sentencia o satisfacción
 ART 115. INJURIAS ANTE LOS TRIBUNALES: Las injurias proferidas por los litigantes, apoderados o
defensores, en los escritos, discursos o informes producidos ante los tribunales y no dados a publicidad, quedarán
sujetas únicamente a las correcciones disciplinarias correspondientes.
 ART 116. EXENCIÓN POR INJURIAS RECIPROCAS: Cuando las injurias fueren recíprocas, el tribunal podrá,
según las circunstancias, declarar exentas de pena a las dos partes o a alguna de ellas.
 ART 117. RETRACTACIÓN: El acusado de injuria o calumnia quedará exento de pena si se retractare
públicamente, antes de contestar la querella o en el acto de hacerlo. La retractación no importará para el
acusado la aceptación de su culpabilidad.
 ART 117. BIS. SUMINISTROS DE INFORMACIÓN FALSA A TERCEROS. Regulación del habeas data:
1°. (Inciso derogado por art. 14 de la Ley N° 26.388, B.O. 25/6/2008)
2°. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida
en un archivo de datos personales.
3°. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a
alguna persona.
4°. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la
accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena.
 ART 149. BIS. AMENAZAS Y COACCIONES: Será reprimido con prisión o reclusión de seis (6) meses a dos
(2) años el que hiciere uso de amenazas para alarmar o amedrentar a una o más personas. En este caso la pena será
de uno a tres años de prisión, si se emplearen armas o si las amenazas fueren anónimas.
Será reprimido con prisión o reclusión de dos (2) a cuatro (4) años el que hiciere uso de amenazas con el propósito de
obligar a otro a hacer, no hacer o tolerar algo contra su voluntad
(Textos de la profe)
Estas son figuras tradicionales, pero actualmente se realizan también virtualmente.
El acoso virtual no está contemplado actualmente en nuestra normativa, si Bs.As y Chubut lo tienen regulado como
una contravención.
Un ejemplo es de un caso de una profesora que realizo varias denuncias diciendo que recibía acoso por parte de un ex
alumno, la justicia no actuó y lamentablemente la profesora fue asesinada por ese alumno.
En la Rioja, trata sobre lo que es las extorciones, que son mal llamadas “porno venganza”
Otro es que el caso se puede agravar por el uso de armas o utilización de cuentas falsas. Por ejemplo, si una persona a
través de un perfil falso empieza a acosar a una persona
Coacciones: cuando se amenaza con la finalidad de que la otra persona haga o realice dicha acción contra su voluntad
y haciendo caso con lo que pide la persona que amenaza. Por ejemplo “si no vuelves conmigo publicare videos y fotos
teniendo sexo a todo el mundo”.
 ART 168. EXTORCIÓN: Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o
simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su
disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos Incurrirá en la
misma pena el que por los mismos medios o con violencia, obligue a otro a suscribir o destruir documentos de
obligación o de crédito
(Texto de la profe)
Es la simulación o falsa orden de una autoridad pública para intimidar y obligar a otra persona a depositar o entregar
dicho bienes, dinero o información que van a producir un efecto jurídico, estas figuras van a estar agravadas cuando se
genere violencia o se lo obligue a eliminar un documento de obligación de crédito.
 ART 169. CHANTAJE: Será reprimido con prisión o reclusión de tres a ocho años, el que, por amenaza de
imputaciones contra el honor o de violación de secretos, cometiere alguno de los hechos expresados en el artículo
precedente.
(Texto de la profe)
Son amenazas de imputaciones contra el honor o la violación del secreto si no se da una determinada suma de dinero.
 FALSA DENUNCIA: es un delito que consiste en imputar falsamente y a conciencia una serie de hechos punibles
a una persona que, de ser ciertos, constituirían una infracción penal.
Art 456. Los que, con conocimiento de su falsedad o temerario desprecio hacia la verdad, imputaren a alguna
persona hechos que, de ser ciertos, constituirían infracción penal, si esta imputación se hiciera ante funcionario
judicial o administrativo que tenga el deber de proceder a su averiguación.

Art 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a
una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza,
que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una
correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de
la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá, además, inhabilitación especial
por el doble del tiempo de la condena.
(Texto de la profe)
Ejemplo. A mi novio le llega una carta donde dice que es admitido a un congreso o a mudarse a otra ciudad a otra
ciudad, y yo me apodero de la carta (eliminándola o cambiando de lugar ese correo o carta) así él no se entera.
Estos delitos también son delitos de acción privada.
ART 153. BIS. VIOLACIÓN DE SECRETOS Y DE LA PRIVACIDAD (ACCESO INDEBIDO): Será reprimido con
prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas
accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático
de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático
de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
(Texto de la profe)
Establece que a sabiendas que accede de cualquier medio sin autorización o excediendo la autorización que posea.
Por ejemplo, soy empleada del banco nación y me excedo sin autorización enviándome sin permiso dinero a mi cuenta
bancaria. Al hacer eso estoy realizando hackeen.
ART 157. BIS. ACCESO ILEGITIMO A BANCO DE DATOS PERSONALES, REVELACIÓN ILEGITIMA DE SU
INFORMACIÓN E INSERCIÓN ILEGITIMA DE DATOS: Será reprimido con la pena de prisión de un (1) mes a dos
(2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información registrada en un archivo o en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
 PISHING: es una forma de engaño mediante el cual el atacante/es envían un mensaje (anzuelo) a una o varias
personas, con el propósito de convencerlas de que revelen sus datos personales. En el mensaje alegan motivos
diversos, como problemas técnicos, actualización o revisión de los datos de cuenta.
 INTERCEPCIÓN DE LAS COMUNICACIONES: esto es cuando una de las personas va a interceptar o captar
la comunicación electrónica de otra y esto son cuestiones de carácter privado. Por ej. Persona le averigua la
contraseña de Instagram a su pareja para controlar con quienes hablan y a que le da me gusta.
 GROOMING y materia de contenido sexual infantil
NOTA: cuando se hable sobre pornografía infantil en un parcial o final se debe decir que se habla de MATERIAL DE
CONTENIDO SEXUAL INFANTIL.
NOTA N° 2: a la hora de responder una pregunta sobre el porqué no se le dice pornografía infantil es porque “la
pornografía se da entre personas adultas que han consentido para que se la filme teniendo sexo y sabe que va a ser
distribuido, descargado y reenviado. Y que ningún consentimiento del menor será valido para realizar esos actos”
 ART 128.(INCORPORADO POR LA LEY 27436) DIFUSIÓN DE IMÁGENES Y ESPECTÁCULOS
PORNOGRÁFICOS DE NIÑOS, NIÑAS Y ADOLESCENTES: Será reprimido con prisión de seis (6) meses a cuatro
(4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales
explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el
que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las
descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico a menores de catorce (14) años.
(Textos de la profe)
Sabemos que el uso excesivo del internet permite que estos delitos se comenten de manera frecuente y además que se
realizan de manera anónima.
Obviamente que estos delitos afectan a los niños/as y adolecentes ya que generan un daño irreparable además que
dejan secuela a los menores de manera profunda o a veces permanentes si no hay un equipo interdisciplinario que ayude
para socorrerlos psicológicamente y social.
¿Cómo puedo determinar la edad de una persona? Porque hay chicos que se ven físicamente más grandes de lo que
parecen.
La forma para determinar la edad es en base a la fecha de nacimiento o si no, se utiliza un estudio médico y para eso
hay un médico que creó la “escala de tanner”.
La escala de Tanner describe los cambios físicos que se observan en genitales, pecho y vello púbico, a lo largo de la
pubertad en ambos sexos.
Tipo objetivo:
Bien jurídico.
El objetivo primario de la incriminación reside en reprimir la explotación de niños en la producción de imágenes
pornográficas.
De lo expuesto se puede colegir, que ya no se protege lo que puedan ver mayores de edad, sino que el paradigma es
otro: es la prohibición de utilizar menores de 18 años para la realización de las acciones que prescribe la norma, en
cuanto implican un ataque la indemnidad o integridad sexual de los menores, sin diferencia obviamente de sexo, ni
interferencias de terceros en su desarrollo
Tipo subjetivo:
En principio, estamos frente a un tipo penal doloso, no sólo directo sino compatible con un posible dolo eventual.
Cuestión que aparece conflictiva es el error acerca de la edad de los menores en las distintas figuras, toda vez que no
existe la figura culposa.
 Acciones típicas: hace referencia a los que lo hacen lo crean, también a las empresas que organizan y que ponen los
recursos y ponen las personas,
 Financiar: poner el capital.
 Ofrecer a las personas, o sea invitándolos a personas que realicen dicho acto. Ya sean determinadas o
indeterminadas
 Comerciar: saca provecho, lucrar en base de vender dicho contenido.
 Publicar: difundirlo
 Facilitarlo: para que ese contenido llegue a todas las personas fácilmente
 Distribuirlo: hacer entrega concreta de un archivo en una fecha y lugar determinado.
2° párrafo (tenencia simple)
Ejemplo de casos
1. si yo entro a una página de contenido sexual infantil no es delito
2. pero si yo tengo el contenido en mi computadora, sin haberlo visto, igual esto infringiendo la ley ya que lo pueden
considerar que a ese contenido lo tengo para su distribución
ART 131. CIBERACOSO SEXUAL INFANTIL (“CIBERGROOMING”): Será penado con prisión de seis meses a
cuatro años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra
la integridad sexual de la misma”.
Se ha definido al Grooming como las conductas y acciones deliberadamente emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de él.
Es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente
a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales,
correo electrónico, mensajes de texto, sitios de chat o juegos en línea.
(Texto de la profe)
Para Unicef el grooming es una acción deliberada de un adulto que acosa sexualmente a un niño, niña o adolecente
mediante el uso de internet. Ya sea usando un perfil falso o usando una sala de chat, foro en donde se hacen pasar por
niños para hacerse ganar su confianza y así empezar a acosar.
Se dice que el grooming se inicia para captar a futuras víctimas de trata de personas.
¿Qué hay que tener en cuenta? Que el groomin tiene la misma pena que el abuso sexual simple (de 4 años)
ALTERACIÓN DE PRUEBA
ART 154. VIOLACIÓN DE CORRESPONDENCIA CALIFICADA POR EL SUJETO ACTIVO: Será reprimido con
prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una
carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare
o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto
ART 155. PUBLICACIÓN ILEGAL DE COMUNICACIONES CON OTRO DESTINO: Será reprimido con multa de
pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia,
una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a
terceros
ARTICULO 157. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro
(4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
ESTAFA O FRAUDE INFORMATICO
 ART 172. ESTAFAS Y OTRAS DEFRAUDACIONES: Será reprimido con prisión de un mes a seis años, el
que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza
o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño.
 ART 173. CASOS ESPECIALES DE DEFRAUDACIÓN: Sin perjuicio de la disposición general del artículo
precedente, se considerarán casos Especiales de defraudación y sufrirán la pena que él establece:
1. El que defraudare a otro en la substancia, calidad o cantidad de las cosas que le entregue en virtud de contrato o de
un título obligatorio;
3. El que defraudare, haciendo suscribir con engaño algún documento;
16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos. (Inciso incorporado por art. 9° de la Ley N°
26.388, B.O. 25/6/2008)”
 FRAUDE INFORMÁTICO: Los fraudes y estafas con dispositivos informáticos, se enmarcan en conductas
delictivas que derivan de metodologías vinculadas a modificar, manipular, ocultar o alterar datos, sistemas y
programas informáticos, tales como: Smishing, Pharming, Skiming/clonnig, Phishing, Vishing, etc.
Debemos decir que los delitos de fraude más cometidos son los siguientes:
ALTERACIÓN DE REGISTROS INFORMÁTICOS: Ingreso en cuentas bancarias y desvío fondos a cuentas del
delincuente.
CARDING: En este tipo de estafa se realiza un uso no autorizado de tu tarjeta de crédito, cuenta bancaria u otra
información bancaria. Estos datos suelen obtenerse a través de phising o de ventas fraudulentas (artículos inexistentes
o muy por debajo de su precio habitual, entradas a eventos a bajo precio, imitaciones de artículos, etc.)
Al tener tus datos bancarios, puede realizar cargos y operar libremente con ella hasta que el titular se de cuenta y la
anule.
Este tipo de estafa sólo puede descubrirse a través del extracto de los cargos efectuados en tu tarjeta de crédito, por
ello, es importante que tras una compra online vigiles tu cuenta y, ante cualquier cargo sospechoso, canceles tu tarjeta .
El art. 173 en su modificación del 2004 había incorporado el inc. 15: "El que defraudare mediante el uso de una tarjeta
de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida
del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por
medio de una operación automática".
PHISING: Defraudación mediante correo electrónico y duplicación de un sitio web. El término phishing proviene de
la palabra fishing (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". En el phishing
el cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, solicitando con diversas excusas que el
destinatario diga cuál es su clave de acceso y password a una cuenta bancaria. Estos correos electrónicos son enviados
en gran cantidad y en la mayoría de los casos no obtienen res puesta alguna ya que los receptores no poseen cuenta
en esa institución bancaria o sospechan que se trata de una maniobra dolosa, pero una minoría descubre su clave y
password, obteniéndola así el ciberdelincuente, que luego efectúa transferencias o retiros de esa cuenta. Esta
modalidad que tuvo su auge hace ya algunos años y que produjo grandes defraudaciones a algunos Bancos
Estadounidenses, provocó que todo el sistema bancario tomara nuevos resguardos de seguridad previo a cualquier
transferencia bancaria, como son las tarjetas de coordenadas, etc.
Es una de las técnicas más utilizadas por los estafadores en Internet y sirve para averiguar tus datos bancarios o tus
contraseñas.
Te envían un mensaje de correo electrónico en el que se hacen pasar por una entidad bancaria, una red social o
cualquier empresa que ofrezca servicios o productos y que sea conocida (aumenta la probabilidad de que la utilices y
caigas en el engaño). En este correo, te piden que rellenes algunos datos o que los actualices, accediendo a un enlace
en particular. Si accedes a este enlace, verás que es una página web que es muy parecida a la que tiene la empresa en
cuestión.
Por ello, muchas personas caen en la trampa y dan sus datos pensando que se lo están dando a la empresa de la que
son clientes, cuando en realidad se lo están dando a estafadores.
La mejor forma de ver si es real o no, es viendo desde que dirección de correo electrónico te han enviado ese email.
Simple y sencillo. Verás como son cuentas no corporativas y que no tienen nada que ver con la empresa en cuestión.
Además, normalmente suelen enviarte un texto que han traducido de otro idioma y que tiene faltas de ortografía o
frases sin sentido y, si accedes al enlace que te envían, podrás ver que la web a la que te lleva tiene una dirección
diferente a la de la empresa que suplantan, y por supuesto, no tiene el
PHARMING: El pharming es una nueva modalidad de fraude online que consiste en suplantar el sistema de
resolución de nombres de dominio (DNS) para conducir al usuario a una página web bancaria falsa y apoderarse de
sus claves. Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP
numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. En ellos
se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada ordenador
conectado a Internet hay un fichero en e'l que se almacena una pequeña tabla con nombres de servidores y direcciones
IP usadas habitualmente, de manera que no haga falta acceder a los DNS para determinados nombres de servidor, o
incluso para evitarlo. El pharming consiste en acceder al sistema de un usuario y modificar este sistema de resolución
de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está
accediendo a la IP de una página web falsa. El pharming no se lleva a cabo en un momento concreto, como lo hace el
phishing mediante sus envíos, ya que la modificación de DNS queda en un ordenador, a la espera de que el usuario
intente acceder a su servicio bancario y es en ese momento que el delincuente toma conocimiento de sus claves para
luego cometer la defraudación.
Se trata de una variante del phising en la que, en vez de enviarte un correo electrónico, lo que hacen es aprovechar
una vulnerabilidad en la página web real de la empresa para poner un enlace a su página web fraudulenta.
Si estás navegando por una página web y al pulsar sobre un vínculo, te lleva a una dirección web que no tiene como
raíz la de la empresa, sospecha.
Existen también varias páginas webs en Internet en la que puedes consultar información sobre las empresas que hay
detrás de los sitios webs, como el servicio de Transparencia de Google.
VISHING O SMISHING: Se trata de otra variante de phising, en la que entra se hace phising a través de una
llamada telefónica (voice + phising) o a través de un mensaje corto (SMS + phinsing). En éstos, se incita a la víctima
a que llame a un número de teléfono para entrar en un sorteo, obtener los beneficios de una oferta o recibir un regalo.
En este caso, para averiguar si se trata de una estafa se han creado múltiples páginas webs que recogen la información
de otras personas que han tenido alguna clase de contacto con ese número de teléfono.
Yo, cuando recibo una llamada de teléfono de un número que desconozco, aunque no considere que sea una posible
estafa, lo que hago es buscar ese número en Google. Pueden pasar dos cosas: que se trate de una empresa que ha
puesto su número de contacto en su página web y te aparezca como primer resultado; o que te aparezcan en primer
lugar esas páginas de las que te hablo, en las que puedes comentar tu experiencia con ese número y leer las experiencias
de otras personas.
SPAMMING: Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a
un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo.
Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio
web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas.
La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de
mensajería, así que este es un buen método para saber si están pretendiendo estafarte.
Yo tengo un email que me creé hace mucho tiempo y que uso para todo lo que no quiero dar mi verdadero email. A
esa dirección, me llega cada 15-20 días un correo electrónico ofreciéndome Viagra
 ESTAFAS ON LINE
Alquileres de viviendas vacacionales
Tratan de engañar al usuario para alquilar un apartamento inexistente a un precio mucho más bajo de lo normal.
Sé precavido, investiga los precios de alquileres de la zona y sospecha si las imágenes del apartamento son copiadas
de otra web, si no pueden enseñártelo en persona o si debes pagar a través de servicios de envío de dinero de forma
anónima o por transferencia a un banco de diferente nacionalidad a la del presunto propietario.
Compras online
Las tiendas online deben cumplir con unos requisitos legales como información sobre la empresa y textos legales
(Política de privacidad, términos y condiciones, etc.) Sospecha si no encuentras esa información o si notas que está
mal redactada.
Busca opiniones y comentarios de la tienda, tanto en la propia web como fuera de ella y en las redes sociales.
Y si encuentras productos muy rebajados o a precio mucho más bajo de lo normal, sospecha.
Estafas sentimentales
Esta estafa suele circular por redes sociales, sobre todo por las que se utilizan para buscar relaciones. La persona
comienza una relación contigo para pedirte dinero para ir a verte, para aconsejarte que inviertas en un chollo, para
comprar medicinas, para obtener un visado para salir de su país, etc.
Desconfía si te sucede y busca pruebas de que hablas una persona real, no con una que está haciéndose pasar por otra.
Donaciones a la caridad o para ayudar tras desastres naturales
Suelen aparecer muchas estafas de este tipo tras un desastre natural. Se aprovechan de ello para hacerse pasar por una
ONG, incluso en algunos casos utilizan los logotipos de ONGs conocidas, para pedir donaciones.
También utilizan este tipo de estafa para que dones dinero a una persona que está muy enferma y necesita
urgentemente una medicina o un tratamiento muy caro que la familia no puede permitirse, o para que contribuyas
económicamente con la investigación de la cura de una enfermedad famosa.
Amenazas
Parece una broma, pero existe una estafa en la que un “asesino a sueldo” contacta contigo para decirte que un amigo,
conocido o competidor tuyo le ha contratado para matarte y que, si tú le pagas más dinero, rechazará la oferta.
También existe otra estafa más conocida en la que se te informa de que algún familiar o amigo tuyo ha sido secuestrado
y te piden un rescate.
Falsas ofertas de empleo
Una de las falsas ofertas de empleo más frecuente se trata de un trabajo desde casa o en el extranjero, que está muy
bien pagado y que no requiere experiencia.
Antes de nada, busca la empresa de la oferta de empleo en Internet y revisa si los anuncios de empleo tienen faltas de
ortografía o están mal redactados.
Además, si te ha llegado la oferta de trabajo a través de Internet sin que te hayas suscrito a alguna página de empleo
o sin que lo hayas solicitado, duda. Y si al ponerte en contacto con ellos te piden dinero para tramitar papeles o enviarte
documentación, no cedas.
ARTICULO 183. - Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere
desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno,
siempre que el hecho no constituya otro delito más severamente penado. En la misma pena incurrirá el que alterare,
destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere
circular o introdujere en un sistema informático, cualquier programa destinado a causar daños
ARTICULO 184. - La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las
circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público;
o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios
o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de
provisión o transporte de energía, de medios de transporte u otro servicio público.
Encuestas en redes sociales
Aparecen como anuncios y te lleva a una web en la que te solicitan tu número de teléfono para rellenar la encuesta.
Una vez introduzcas tu número de teléfono, te suscribirán a un servicio de mensajería en el que pagarás por recibir
publicidad online.
Aviso del falso virus
Se trata de un banner que te avisa de un falso virus o vulnerabilidad y en el que te lleva a la página de descarga de un
software que te promete eliminar ese virus de tu ordenador.
Cheques regalo
Esta estafa es muy común en redes sociales, donde, a través del phising, te envían un mensaje o crean una página en
la que, a cambio de tus datos personales, prometen darte una buena cantidad de dinero para gastar en una marca muy
conocida. ¡No lo hagas! Les estarás dando tus datos y la de tus amigos a cambio de algo que nunca te llegará.
 CIBERSEGURIDAD: ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para
proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes
y sistemas electrónicos
 DAÑO INFORMÁTICO: Delito contra la propiedad que se concreta cuando una persona destruye, altera o
inutiliza datos, documentos, programas o sistemas informáticos; o vende, distribuye, hace circular o introduce en
un sistema informático, cualquier programa destinado a causar daños.
(Fin resumen viejo)
UNIDAD Nº5: DERECHO PROCESAL INFORMATICO - RESPONSABILIDAD PROFESIONAL
1.- DERECHO PROCESAL INFORMATICO. Prueba y Proceso Judicial. Validez Probatoria de las distintas
tecnologías: En el Proceso Civil y Comercial; en el Proceso Laboral; en el Proceso Penal. Análisis jurisprudencial. –
El proceso electrónico y el derecho procesal electrónico
El proceso electrónico es el conjunto de actividades que ocurre tanto en los tribunales como fuera de tal, desplegadas
con intervención de las tecnologías de la información y la comunicación (TIC) y a través de las cuales se busca la eficaz
resolución de los conflictos.
El desembarco de las TIC en los estrados de los poderes judiciales y en los estudios de los abogados, por definición,
habrá de mejorar sensiblemente la calidad del servicio de administración de justicia. En síntesis: las ventajas del proceso
electrónico no justifican que se utilicen mecanismos digitales que desconozcan las básicas garantías de defensa en juicio
o que tornen el trámite menos eficaz. De este modo, la función central actual del derecho procesal electrónico es no
sólo la de proveer el conocimiento completo, sistematizado y suficiente del fenómeno sino, especialmente, proponer las
reglas de hermenéutica -y solución- a los conflictos que la nueva dimensión digital genere al desembarcar en el proceso
judicial.
LEY DE LA PROVINCIA DE LA RIOJA Nº 9607: EXPEDIENTES ELECTRÓNICOS Se autoriza la utilización de
expedientes electrónicos, documentos electrónicos, firmas electrónicas, firmas digitales, comunicaciones electrónicas
y domicilios electrónicos constituido en todos los procesos, procedimientos, trámites judiciales y administrativos que
se tramitan ante la Función Judicial de la Provincia con idéntica eficacia jurídica y valor probatorio que su equivalente
en soporte papel.- Asimismo, se incorpora la notificación por medios electrónicos dentro del sistema de notificaciones
en procesos, procedimientos y trámites procesales.
1) PRUEBA DIGITAL La prueba electrónica o digital es toda información con valor probatorio. Contenida en un
medio electrónico o transmitida por dicho medio.
El caso especial de Whatsapp, Facebook Messenger y las “capturas de pantalla” Uno de los elementos digitales que
insistentemente se ha intentado insertar en los procesos judiciales con resultados disvaliosos: la captura de pantalla o
pantallazo.
Los “pantallazos” pueden determinar un nombre y apellido de un remitente y/o destinatario, pero en realidad lo que
importa son los números telefónicos asociados a los contactos, situación que a posteriori podría aclararse mediante
oficios respectivos a las compañías prestatarias de servicios de telefonía celular; ello es así debido a que no solemos
agendar a nuestros contactos con nombres y apellidos reales, sino que mayormente lo hacemos a través de un
sobrenombre, apodo, nick o con iniciales. Siendo así, resultaría como adelanto de prueba indiciaria fundamental a la
hora de dictar sentencia en algunos procedimientos por delitos tales como amenazas, coacciones, hating, grooming o
ciberbullyng. Ahora bien, ello no implica que deban ser aceptadas como prueba cada vez que sean aportadas por las
partes, sino que deben cumplirse una serie de garantías dado que pueden ser fácilmente manipuladas, siendo de vital
importancia la conservación del soporte original donde se contengan los mensajes a fin de acreditar su autenticidad.
La utilización de evidencias digitales es una opción más económica y mucho más rápida que recurrir a cualquier otro
medio tradicional como la contratación de un perito informático o un notario especializado en documentos digitales.
Problemática probatoria de las capturas de pantalla En primer lugar estos pantallazos son impresos por la parte
y aportados al expediente como prueba documental, sin intervención de un fedatario público o un perito informático.
En segundo lugar, es claramente determinable que la toma la efectúa normalmente el cliente y consecuente, previsible
y lamentablemente nos encontramos en muchos casos ante la eliminación de los mensajes por parte del destinatario en
su fuente originaria. Es así que la copia impresa no es el documento electrónico generado en el servicio de mensajería
(o su aplicativo). Es un grabado plasmado en soporte papel que reproduce fielmente la ocurrencia de una comunicación
determinada, pero no genera convicción probatoria
Tipos de pruebas:
a) Los medios de prueba previstos por la Ley, a saber:
1. PRUEBA DOCUMENTAL
2. PRUEBA DE INFORMES
3. PRUEBA DE CONFESIÓN
4. PRUEBA DE TESTIGOS
5. PRUEBA DE PERITOS
(viejo resumen)
1.-Derecho Procesal Electrónico: principios, actos procesales digitales. Responsabilidad del abogado. 2.-
Comercio Electrónico y Gobierno Electrónico. Aspectos Generales. Marco Jurídico.
1º)-DERECHO PROCESAL ELECTRÓNICO. PRINCIPIOS. ACTOS PROCESALES. RESPONSABILIDAD
DEL ABOGADO.
La nueva era de la digitalización y la informática provocó un giro en la tramitación de las causas judiciales aportando
nuevas herramientas con el fin de agilizar y optimizar los recursos. Así, se implementó un nuevo sistema denominado
Sistema de Gestión de Expedientes Judiciales "Lex 100", el mismo permite optimizar y mejorar la prestación del
servicio de justicia. Dicho recorrido significó un cambio significativo tanto en la tramitación expedita de las causas, su
control y el seguimiento personalizado por cada abogado e interviniente interesado, como así también se convirtió en
una fuente de respuestas para la gran demanda de justicia.
Esto es lo que en la actualidad se denomina "PROCESO ELECTRÓNICO", entendido como:
El conjunto de actividades que ocurre tanto en los tribunales como fuera de tal ámbito físico -los trámites y
procedimientos de muy diversa fisonomía que llevan adelante abogados, empleados, funcionarios y magistrados
judiciales- ahora, desplegados con intervención de las tecnologías de la información y la comunicación y a través de
las cuales se busca la eficaz resolución de los conflictos

A su vez, el Derecho Procesal Electrónico se ocupa del estudio y sistematización de la normatividad específica que
se genera a partir de la utilización de tecnologías aplicadas al trámite judicial, sea de fuentes formales como de fuentes
informales y tiene como objeto de estudio al proceso electrónico.
Hoy nos encontramos ante esta nueva dimensión, donde convergen cuestiones no solo relacionadas con lo
eminentemente jurídico procesal, sino también aspectos tecnológicos que inciden en la planificación de un proceso
judicial, en el cual los magistrados deben analizar, en caso de conflictos que superen las concepciones teóricas del
derecho, el campo normativo de lo virtual, a los fines de salvaguardar los principios y las garantías procesales
involucradas en un proceso judicial para que el derecho que custodia se torne eficaz y efectivamente realizable.
II.- Reseña del Sistema de Gestión Judicial en la Jurisdicción Nacional.
Las acordadas y resoluciones dictadas por la CSJN nos llevan a observar el cambio del soporte papel al electrónico o
digital.
Este cambio ha ocurrido de manera gradual y progresiva, intentando dar respuesta mediante acuerdos y resoluciones
administrativas a los inconvenientes que los operadores jurídicos han advertido y que han resultado inevitables a lo
largo de estos años de implementación de las nuevas tecnologías informáticas aplicadas a la oficina judicial.
Dentro del proceso de cambio, en el marco del Plan de Fortalecimiento Institucional del Poder Judicial de la Nación
(Ley Nº 26.685 y 26.856), la CSJN dictó las siguientes acordadas: 31/11; 3/12;8/12;29/12; 14/13; 15/3; 24/13; 35/13;
36/13; 38/13; 43/13, 2/14; 6/14; 11/14 y 3/15.

A través de esta normativa, se establecieron pautas ordenatorias de los actos procesales verificados en el nuevo
sistema y se procedió a la estandarización de las carátulas, cédulas de notificación, formularios, entre otros.

A través de esta normativa, se establecieron pautas ordenatorias de los actos procesales verificados en el nuevo sistema
y se procedió a la estandarización de las carátulas, cédulas de notificación, formularios varios, entre otros.
Asimismo, la obligatoriedad de uso del Sistema Lex-100, comenzó a regir para todas las causas nuevas y también para
aquellas que estuvieran en trámite, debiendo las partes, en tal caso, comenzar a efectuar las presentaciones digitales.
Concretamente en materia penal, tratándose de presentaciones "in pauperis", se establece la obligación de los
funcionarios que tomen contacto con el escrito en papel, de proceder inmediatamente a su digitalización e incorporación
al Sistema Lex-100 sin dilaciones y antes del dictado de cualquier decisión jurisdiccional.
Aunque, ante la crisis sanitaria mundial, la Corte se vio obligada al dictado de nuevas acordadas donde resolvieron que
todas las presentaciones que se realicen en el ámbito de la Justicia Nacional y Federal serán en formato digital a través
del sistema de Identificación Electrónica Judicial (IEJ), las que deberán estar firmadas electrónicamente.
CARLOS E. CAMPS: EL PROCESO ELECTRÓNICO Y EL DERECHO PROCESAL ELECTRÓNICO
El proceso electrónico y el derecho procesal electrónico Carlos E. Camps
Concepto: es el conjunto de actividades que ocurre tanto en los tribunales como fuera de tal, desplegadas con
intervención de las tecnologías de la información y la comunicación (TIC) y a través de las cuales se busca la eficaz
resolución de los conflictos.

En todo el país ya existen muchas de las figuras del proceso electrónico. Nos hallamos, entonces, en fase de
implementación del funcionamiento del proceso electrónico, Contando en la actualidad con sistemas de gestión, de
almacenamiento oficial de datos, con interfaces de consulta e interacción remota, con firma digital, subsistemas de
notificaciones y presentaciones electrónicas, así como de videograbación de audiencias, subastas electrónicas, vías para
generar actos de comunicación con organismos no judiciales, etc.
Desde el plano de la teoría este impacto es beneficioso, debido a que el desembarco de las TIC en los estrados de los
poderes judiciales y en los estudios de los abogados, por definición, habrá de mejorar sensiblemente la calidad del
servicio de administración de justicia.
Las ventajas del proceso electrónico no justifican que se utilicen mecanismos digitales que desconozcan las básicas
garantías de defensa en juicio o que tornen el trámite menos eficaz. De este modo, la función central actual del derecho
procesal electrónico es no sólo la de proveer el conocimiento completo, sistematizado y suficiente del fenómeno sino,
especialmente, proponer las reglas de hermenéutica -y solución- a los conflictos que la nueva dimensión digital genere
al desembarcar en el proceso judicial.
Una de las primeras objeciones que se registran respecto de la evolución de esta nueva forma de desarrollar los juicios
es la validez de las figuras reguladas por normas que se contraponen a otras de igual o superior rango. Mirando tal
fenómeno desde la óptica amplia del derecho procesal electrónico, encontramos que junto al argumento de la prelación
jerárquica normativa -al que se echara mano para intentar descalificar la regulación mediante acordadas contrariando
la ley procesal vigente- encontramos otros argumentos que creemos prevalentes y que llegan desde el derecho procesal
de raíz constitucional y convencional. Nos referimos a los clásicos resguardos que brindan las garantías procesales de
igualdad, defensa en juicio y debido proceso a los que podemos sumar la eficacia procesal (Según la regla aquí sentada,
podemos sostener que la validez o invalidez convencional de una norma procesal -cualquiera fuera su ubicación en el
sistema normativo de una determinada jurisdicción- dependerá de su eficacia, esto es, de la aptitud del instituto que
consagra para brindar soluciones concretas a los litigantes acordes a los particulares intereses en juego y en tiempo
razonable). Trasladando ello al campo de la tecnología en los juicios, sólo si la figura del proceso electrónico contribuye
a simplificar y acelerar el trámite en mayor medida que la figura del proceso tradicional podríamos decir que aquélla
es válida. E, incluso, más válida y adecuada que esta otra. Todo ello independientemente del escalón jerárquico en que
se ubique y, por supuesto -insistimos hasta el cansancio- sin que exista limitación de garantías procesales básicas. La
importancia de la eficacia radica en la reducción de actos procesales y de intervención de abogados y funcionarios, la
simplificación del mecanismo y el ahorro de tiempo, con igual respeto de las garantías en juego e idéntica obtención de
la finalidad buscada.
En la jurisdicción nacional, la problemática se ha circunscripto a la introducción en formato digital de escritos muy
simples (mero trámite). En el régimen nacional no existe el problema de la firma de la parte que actúa mediante letrado
patrocinante (el derecho procesal general ha avalado siempre la posibilidad de que los escritos de mero trámite sean
suscriptos solamente por el patrocinante) ni tampoco aparece el grave dilema que se plantea cuando una parte
desatendiendo el mandato de una acordada introduce en soporte papel una presentación que, por esa norma, debió
haber sido hecha en formato digital.
La norma dictada por la Suprema Corte de Justicia local -luego de sentar la regla de que “los órganos judiciales no
recibirán escritos en soporte papel” y mencionar, de seguido, las excepciones- reza “Si los órganos recibieron un escrito
en formato papel que no encuadra en las excepciones antes mencionadas, se limitarán a señalar que el peticionario no
cumplió con lo dispuesto en este Acuerdo”[6(art. 3, Ac. 3886). Vemos aquí un caso de diseño normativo deficitario: la
manda, en estos casos, sólo habilita a “señalar” el incumplimiento. Nada más.
Volviendo al ejemplo, una posición que podríamos denominar “tecno fundamentalista”, integraría la norma en cuestión
disponiendo la invalidez (y, quizás, un “tener por no presentada”) de la pieza en papel ya que incumple con el objetivo
de la digitalización, despapelización, etc. que persigue la instalación del proceso electrónico cuando la mirada se posa
con exclusividad en el aprovechamiento del uso de las TIC. Aquí, esta postura dejaría sin valor una apelación, una
expresión de agravios, la impugnación a una liquidación, un recurso extraordinario, escritos que, por otro lado, fueron
presentados en papel como lo manda el CPCCBA y acordadas de la propia SCBA aún vigentes.
Otra interpretación posible, habrá de atender a las garantías básicas del proceso que se verían gravemente
menoscabadas con aquella posición (la “tecno fundamentalista”) que sólo atiende a la imposición de un mecanismo, de
un formato nuevo. Esta busca la forma de compatibilizar tanto uno como otro aspecto. En el ejemplo dado, quizás
integrando la norma disponiéndose -luego de señalarse el incumplimiento de la acordada una intimación a que en plazo
breve se cumpla con el envío en formato digital -y con idéntico contenido- de la pieza que vino en papel bajo
apercibimiento (ahora sí) de tenerla por no presentada aclarándose que, para el caso de cumplimiento, se habrá de
considerar válida la fecha del cargo del escrito en papel. Vemos cómo en esta posición “armonizadora” se sacrifica solo
un poco el objetivo de la inmediata y total digitalización en pos de conservar los derechos de fondo y procesales de los
litigantes, justamente aquellos que sucumben de modo absoluto si opera la posición “tecno fundamentalista” a la que
la norma, con su texto, da lugar. He aquí un claro y concreto ejemplo de cómo el proceso electrónico -sus normas y
prácticas- hoy necesita ser conocido, analizado e integrado.
2)-SISTEMA DE GESTIÓN DE CAUSAS INFORMÁTICAS PODER JUDICIAL DE LA NACIÓN.
Con el objeto de brindar mayor celeridad y transparencia, la Corte Suprema de Justicia de la Nación y el Consejo de la
Magistratura emprendieron el camino de implementar un Sistema Gestión Judicial, para lograr la digitalización de
todos los procesos judiciales, con miras a un servicio de justicia íntegramente digital, ahorrando de tal modo el uso del
papel y permitiendo el acceso a información fidedigna de las distintas causas judiciales, de forma automática y remota.
En tal sentido, se ha reglamentado la Ley Nº 26.685, por medio de la que se autorizó la utilización de expedientes
electrónicos, documentos y firmas electrónicas, comunicaciones por tales medios, incluyendo los domicilios
electrónicos constituidos en todos los procesos judiciales y administrativos que tengan trámite por ante el Poder
Judicial de la Nación, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales.
Por ello, se fueron implementando distintos cambios de modo gradual, comenzando con una base de datos única por
Fuero, y utilización de un único número de identificación de causas desde su inicio hasta su finalización. De esta manera
se logra un sistema de gestión accesible, con características únicas y convenientes como ser “multifuero” y
“multiinstancia”, que cuenta también con la implementación del Sistema de Notificaciones Electrónicas y el Sistema de
Consulta Web.
El término multifuero, significa que el uso del SGJ abarca todos los fueros del Poder Judicial de la Nación, siendo
obligatorio su uso en toda la justicia nacional y federal, por ejemplo en el fuero civil, contencioso administrativo federal,
trabajo, penal, comercial y federal de seguridad social se utiliza con distintas funcionalidades específicas según los
distintos requerimientos por materia, con las mismas generalidades.
Por otro lado, que el SGJ sea multiinstancia significa que el mismo sistema informático es utilizado tanto en los
juzgados de primera instancia como en las Cámaras y en los Tribunales Orales, incluyendo a la Corte Suprema de
Justicia de la Nación.
En este orden, se añadieron las posibilidades de enviar notificaciones electrónicas, visualizar sentencias on-line al
instante o revisar el estado de las causas en trámite de manera remota, sin necesidad de acercarse hasta los estrados.
También se ha incluido la posibilidad de realizar presentaciones de demandas e ingreso de actuaciones vía Web
(internet).
Características y Requerimientos Técnicos del SGJ
El SISTEMA DE GESTIÓN JUDICIAL (SGJ) funciona a través de una página Web, cuyo acceso hasta el momento
se realiza por medio de la red interna del Poder Judicial de la Nación (Intranet). El sistema permite realizar proyectos
de despachos a través de un editor de texto – Word-, que facilita la edición y modificación, hasta su confirmación con
la firma del responsable en el Sistema. La firma del proyecto digital se realiza después de que se materializa la firma
de los magistrados o secretarios en el proyecto (soporte papel). A partir de que el proyecto es firmado (en el sistema),
éste se convierte en un Despacho que no puede ser eliminado ni alterado (formato PDF); solamente se podrá
“restringir” o “pasar a secreto” en ese caso solamente podrá ser visto por personal responsable del juzgado o tribunal
que lo haya generado. En caso de ser una sentencia se podrá registrar y protocolizar electrónicamente tildando un
simple botón.
Asimismo, a los fines de visualizar los documentos en formato PDF, se requiere contar con un visualizador tal como
Adobe, en conjunto con otro programa llamado Java. Se requerirá que la computadora cuente con acceso a la red del
PJN, recomendándose el navegador Mozilla Firefox, esto no quiere decir que no se pueda abrir con otros navegadores
de Internet Explorer o Google Chrome pero determinadas funcionalidades no se visualizarán correctamente. Cabe
mencionar que es necesario contar con acceso a Internet para ingresar al sitio www.pjn.gov.ar, y de allí acceder con
usuario y clave.
-LEY DE LA PROVINCIA DE LA RIOJA Nº 9607: EXPEDIENTES ELECTRÓNICOS
Se autoriza la utilización de expedientes electrónicos, documentos electrónicos, firmas electrónicas, firmas digitales,
comunicaciones electrónicas y domicilios electrónicos constituido en todos los procesos, procedimientos, trámites
judiciales y administrativos que se tramitan ante la Función Judicial de la Provincia con idéntica eficacia jurídica y
valor probatorio que su equivalente en soporte papel.- Asimismo, se incorpora la notificación por medios electrónicos
dentro del sistema de notificaciones en procesos, procedimientos y trámites procesales. Su contenido deberá ajustarse
a lo establecido para las notificaciones por cédula. La notificación se tendrá por cumplida el día que la comunicación
ingrese al sistema de notificaciones que la Función Judicial disponga a esos fines.
(fin de resumen viejo)
2.- LA RESPONSABILIDAD POR DAÑOS: Concepto. Responsabilidad por Daños.
“La responsabilidad civil es el conjunto de deberes jurídicos que se imponen a quien ha causado injustamente un daño
o una amenaza de daño, persiguiendo prevenirlo y evitarlo, y cuando ya ha acaecido este, para repararlo debidamente.”
El principio más importante que tendremos aquí es: “ALTERUM NON LAEDERE” “DEBER DE NO DAÑAR A
OTRO”.
En la evolución de los responsables por daños la primera vertiente que se desarrolló fue la llamada responsabilidad
civil, es esa relación que se establece entre la víctima y el victimario. hay 2 personas en esa relación jurídica que desde
la mirada de la responsabilidad civil está puesta fundamentalmente en la elección del dañador o victimario por eso se
habla de la responsabilidad civil.
Entonces, el principio sobre el cual funcionó esta teoría jurídica era la culpa, la persona iba a responder en tanto y en
cuanto su obrar dañoso haya tenido por base una conducta culpable, a partir de ello surgió un principio que de “no hay
responsabilidad sin culpa”.
Ese sistema de responsabilidad subjetiva, en el cual comprende la culpa tanto en sentido amplio, como en un sentido
estricto, diferenciándola una de otra.
La culpa propiamente dicha tuvo vigencia durante muchísima décadas hasta que apareció una nueva forma de producir
daños, con la industrialización, con la producción en serie, con el uso de las máquinas, empezaron a surgir daños que
no necesariamente eran cometidos por seres humanos, las cosas empezaron a producir daños y esas cosas generaron
perjuicios y ya no alcanzaba con el principio de no hay responsabilidad sin culpa porque las cosas al no tener conciencia
no podía atribuírsele una culpabilidad pero frente a eso teníamos una víctima que había quedado lesionada, dañada y
que no tenía forma ,bajo ese sistema jurídico, de obtener una reparación o indemnización por el perjuicio sufrido.
A partir de ahí, comienza el desarrollo de la nueva teoría jurídica en materia de responsabilidad, que se llama el derecho
de daños, en dónde se la mirada no está puesta en el daño injustamente causado, es decir, el daño producido por un
victimario sino en el daño injustamente sufrido, entonces, la mirada estará puesta en la víctima.
Aparecieron elementos objetivos de imputación o de atribución de responsabilidad que excedían la mera culpa o dolo,
por eso es que hay una evolución en la llamada responsabilidad civil hacia el derecho de daños.
 Diferencias entre la Responsabilidad Civil y la Penal. Función Preventiva; Función Reparadora y Función Punitiva.
También, debemos distinguir la función preventiva, reparadora y la función punitiva:
 Función demarcatoria: establece los límites entre la juridicidad y la antijuridicidad
 Función preventiva: va a buscar evitar que el daño se produzca;
 Función reparadora: será aquella que una vez producido el daño garantiza el adecuado resarcimiento del mismo
 Función punitiva: es cuando ya se aplica una sanción, la función punitiva generalmente aparece en la responsabilidad
penal.
 Diferencias con la responsabilidad penal.
RESPOSABILIDAD CIVIL RESPONSABILIDAD PENAL
 Su finalidad es reparatoria: relacionada con un  Su finalidad es represiva: por la configuración de
daño que se ha causado a otro. un acto jurídico delictivo, tipificado, antijurídico,
 Su finalidad es represiva: por la configuración de un voluntario y punible.
acto jurídico delictivo, tipificado, antijurídico,  Las causas penales sólo están reservadas a los jueces
voluntario y punible. de ese fuero.
 Puede ser directa o indirecta (padres, tutores,  Siempre es personal y directa.
responsables de establecimientos educativos y otros
 Generalmente las penas son de prisión o privación
responsables)
de ciertos derechos (ejercer cargos públicos,
 Generalmente la indemnización se establece en
conducir automóviles, etc.) durante un cierto tiempo,
dinero y se cumple la obligación a través de su pago salvo el caso de las multas, que se pagan al Estado
a la víctima.
 La legitimación para denunciar un delito penal le
 La legitimación para reclamar el resarcimiento del
cabe en los delitos de acción pública que son mayoría,
daño solo le corresponde al perjudicado directo o a cualquier persona que conociera el hecho
indirecto
 Se contrae a partir de los 16 años y hasta los 18 años
 Extracontractual; se contrae a partir de los 10 años
con un régimen penal juvenil más benévolo, y a
Contractual: se contrae a partir de los 18 años, salvo el
partir de los 18 régimen común de C.P.
supuesto del menor con título profesional habilitante.

AMBITOS DE LA RESPONSABILIDAD CIVIL.


 Responsabilidad Contractual y Extracontractual.
RESPONSABILIDAD CONTRACTUAL: Deriva del cumplimiento de las obligaciones contractuales.
RESPONSABILIDAD EXTRACONTRACTUAL: Deriva de la violación del deber genérico de no dañar a otro.

 Los Presupuestos de la Responsabilidad por Daños.


El primer presupuesto que tenemos presente en este tipo de responsabilidad es, sin duda alguna, el daño. sin daños no
es responsabilidad, de aquel paradigma de que “no hay responsabilidad sin culpa”, hoy por hoy, estamos frente a otro
principio que dice “sin daños no hay responsabilidad”.
¿Qué es el daño? Art. 1737 CCCN “Hay daño cuando se lesiona un derecho o un interés no reprobado por el
ordenamiento jurídico, que tenga por objeto la persona, el patrimonio, o un derecho de incidencia colectiva”.
El daño material, es cuando se ha afectado un bien susceptible de apreciación económica. por ejemplo, un auto.
Mientras que el daño moral, es cuando se afecta bienes que son intangibles, en una esfera extrapatrimonial. acá en el
daño moral podemos decir, qué es una lesión qué afecta la figura extrapatrimonial de la persona y que produce una
modificación en el modo de pensar de querer o de sentir que la coloca en una situación distinta a la que se encontraba
antes del hecho y es anímicamente perjudicial.
Los elementos del daño patrimonial, son el daño emergente, lucro cesante y la pérdida de la chance:
 Daño emergente: es el perjuicio efectivamente sufrido, es el daño que podemos observar a primera vista, son las
consecuencias inmediatas producto de la acción.
 Lucro cesante: es el valor de la utilidad dejada de percibir. Por ejemplo, si una persona que es remisero choca el
vehículo, el daño emergente es toda la rotura que tiene el vehículo, mientras que el lucro cesante, sería los días por los
cuales no va a poder trabajar, por eso hablamos de ganancia deja de percibir.
 Pérdida de la chance: se conceptualiza como la posibilidad fundada de obtener en el futuro una ganancia o beneficio,
que se ve frustrada por el hecho dañoso.
A su vez, al daño puede ser directo o indirecto:
 Daño directo es aquel que sufre la victima inmediata del acto ilícito, ya sea directamente en su patrimonio, o bien
indirectamente en este por el mal hecho a su persona, a sus derechos o facultades.
 Daño indirecto, en cambio, es el que experimenta toda persona distinta a la víctima del ilícito, que sufre un perjuicio
propio derivado de aquel.
¿Cuál es el daño directo y cuál es el indirecto? Por ejemplo, si existe una fuga de agua en una vivienda el daño directo
es el propio daño que se haya podido originar en paredes o suelos. En cambio, si con esa fuga de agua dañamos un
negocio que tiene que cerrar y cesar su actividad durante varios días, este cese sería el daño consecuencial o indirecto.
Requisitos del daño:
CERTEZA (debe ser cierto, demostrable)
PERSONALIDAD (propio de quien lo reclama)
LEGITIMIDAD (debe existir un interés subjetivo del lesionado)
CAUSALIDAD, PREVISIBILIDAD (para un sujeto término medio)
Y SUBSISTENCIA (al momento de su reparación).
Segundo presupuesto: la relación de causalidad:
CONCEPTO: ES EL VÍNCULO O NEXO ENTRE UNA ACCIÓN U UMISIÓN (DEL DEMANDADO) Y EL
DAÑO CAUSADO.
Argentina, a través del código civil y comercial ha adoptado la postura de la teoría de la causalidad adecuada, es decir,
va a hacer una relación causal aquella conducta que de acuerdo al curso normal y ordinario de las cosas pueda producir
un daño determinado daño. por ejemplo, si una persona asusta otro y a partir de ese susto le produce la muerte, no
habría una relación de causalidad porque según el curso normal y ordinario de las cosa harían que tenga un simple
susto o sufra de pronto una alteración de ese tipo, no le produciría la muerte, pero si esa persona tiene una enfermedad
anterior a esa actividad y quién lo asusta conocía verdaderamente el riesgo, si se puede llegar a producir un tipo de
responsabilidad, pero en este caso, es por el conocimiento no por la relación causal, es decir, la relación causal va a
producir consecuencia o atribuye las consecuencias de una obra conforme curso normal y ordinario de las cosas, a
partir de ello nosotros obtenemos o determinamos la autoría del daño.
Tercer presupuesto: El factor de atribución, una vez que tenemos determinado quién es el autor (por implementación
del presupuesto de relación causal), debemos analizar quién es el responsable.
CONCEPTO: Son las razones que justifican que el daño que ha sufrido una persona sea reparado por alguien.
Factores de atribución subjetivos: se apoyan en la reprochabilidad de la conducta del dañador.
Culpa: consiste en la omisión de la diligencia debida según la naturaleza de la obligación y las circunstancias de las
personas, el tiempo y el lugar. Comprende la negligencia, la imprudencia y la impericia en el arte o profesión
 la negligencia, es cuando no se hace lo que se debe hacer;
 la imprudencia, es cuando se hace mal lo que se debería haber hecho, o sea, se obra precipitadamente
 la impericia, es cuando se obra con negligencia o imprudencia a causa del desconocimiento de las reglas y métodos
pertinentes en la profesión.
Dolo: se configura por la producción de un daño de manera intencional o con manifiesta indiferencia por los intereses
ajenos. Puede ser directo o indirecto:
1. Es directo cuando el resultado de la acción coincide con el fin que se había propuesto el autor (por ejemplo: si quiso
matar a Pedro Muñoz y lo mató).
2. Es indirecto cuando el resultado de la acción no coincide con el fin que se había propuesto el autor, pero es una
consecuencia necesaria que debe darse para conseguir el resultado planeado (ejemplo: quiso matar a Pedro Muñoz,
quien iba a viajar en avión, para lo cual colocó una bomba en dicho avión y murieron el piloto y otros veinte pasajeros
más, además de Pedro Muñoz).
Eximentes de los factores subjetivos La forma en la que yo me puedo liberar de responsabilidades probando la no
culpa, cuando hay no culpa, o cuando he obrado con la debida diligencia
Factores de atribución Objetivos: cuando la culpa del agente es irrelevante a los efectos de atribuir responsabilidad
1. Riesgo creado: riesgos no completamente controlables, que podrían ser prohibidos por el legislador de no darse para
su admisión un interés general predominante.
2. El vicio de la cosa: presupone un defecto de fabricación o funcionamiento que provoca la ineptitud de la misma para
su destino normal, y que tiene como consecuencia su efectividad dañosa en caso de empleo de la misma. Ej. Un
instrumental de anestesia mal armado
3. Obligación legal de garantía: se establece un deber legal de garantía a cargo del principal o comitente, quien es
convertido ministerio legis en una suerte de fiador o asegurador de indemnidad de su contratante.
4. La equidad: Justicia en el caso concreto. A través de la misma se logra la aplicación de lo justo a las situaciones reales
que se presenten, lo cual es una actividad que ejercen los magistrados. (hechos involuntarios)
Eximentes de los factores objetivos
Ruptura del nexo causal: Factores que suprimen o aminoran el vínculo entre la conducta del agente y el daño
 por el hecho de la víctima: el hecho de la víctima contribuido a la producción del daño que ha generado el daño.
 el hecho de un tercero; no cualquier tercero me libera de responsabilidad, debe ser un tercero por el cual no tengo
deber de responder.
 Caso fortuito o la fuerza mayor: debe ser debe reunir los caracteres de impresibilidad, inevitabilidad y ajenidad.
Antijuridicidad: Es la contradicción entre la conducta del ofensor y el ordenamiento jurídico visto desde la integralidad
incluyendo a los principios y valores, la moral y las buenas costumbres toda conducta que produzca daño es antijurídica.
Eximentes: En ejercicio regular de un derecho, en legítima defensa o por un estado de necesidad
 Responsabilidad de las Personas Jurídicas.
(no estoy segura que sea esto, pero por las dudas)
RESPONSABILIDAD PENAL Ley 27401
ARTÍCULO 1°.- Objeto y alcance. La presente ley establece el régimen de responsabilidad penal aplicable a las personas
jurídicas privadas, ya sean de capital nacional o extranjero, con o sin participación estatal, por los siguientes delitos:

a) Cohecho y tráfico de influencias, nacional y transnacional, previstos por los artículos 258 y 258 bis del Código Penal;
b) Negociaciones incompatibles con el ejercicio de funciones públicas, previstas por el artículo 265 del Código Penal;
c) Concusión, prevista por el artículo 268 del Código Penal;
d) Enriquecimiento ilícito de funcionarios y empleados, previsto por los artículos 268 (1) y (2) del Código Penal;
e) Balances e informes falsos agravados, previsto por el artículo 300 bis del Código Penal.
ARTÍCULO 2°.- Responsabilidad de las personas jurídicas. Las personas jurídicas son responsables por los delitos
previstos en el artículo precedente que hubieren sido realizados, directa o indirectamente, con su intervención o en su
nombre, interés o beneficio.
También son responsables si quien hubiere actuado en beneficio o interés de la persona jurídica fuere un tercero que
careciese de atribuciones para obrar en representación de ella, siempre que la persona jurídica hubiese ratificado la gestión,
aunque fuere de manera tácita.
La persona jurídica quedará exenta de responsabilidad sólo si la persona humana que cometió el delito hubiere actuado
en su exclusivo beneficio y sin generar provecho alguno para aquella.
ARTÍCULO 4°.- Extinción de la acción. La acción penal contra la persona jurídica sólo se extinguirá por las causales
enumeradas en los incisos 2 y 3 del artículo 59 del Código Penal.
La extinción de la acción penal contra las personas humanas autoras o partícipes del hecho delictivo no afectará la vigencia
de la acción penal contra la persona jurídica.
ARTÍCULO 5°.- Prescripción de la acción. La acción penal respecto de las personas jurídicas prescribe a los seis (6)
años de la comisión del delito.
A tal fin serán aplicables las reglas de suspensión e interrupción de la acción penal que prevé el Código Penal.
ARTÍCULO 7°.- Penas. Las penas aplicables a las personas jurídicas serán las siguientes:
1) Multa de dos (2) a cinco (5) veces del beneficio indebido obtenido o que se hubiese podido obtener;
2) Suspensión total o parcial de actividades, que en ningún caso podrá exceder de diez (10) años;
3) Suspensión para participar en concursos o licitaciones estatales de obras o servicios públicos o en cualquier otra
actividad vinculada con el Estado, que en ningún caso podrá exceder de diez (10) años;
4) Disolución y liquidación de la personería cuando hubiese sido creada al solo efecto de la comisión del delito, o esos
actos constituyan la principal actividad de la entidad;
5) Pérdida o suspensión de los beneficios estatales que tuviere;
6) Publicación de un extracto de la sentencia condenatoria a costa de la persona jurídica.
ARTÍCULO 8°.- Graduación de la pena. Para graduar las penas previstas en el artículo 7° de la presente ley, los jueces
tendrán en cuenta el incumplimiento de reglas y procedimientos internos; la cantidad y jerarquía de los funcionarios,
empleados y colaboradores involucrados en el delito; la omisión de vigilancia sobre la actividad de los autores y partícipes;
la extensión del daño causado; el monto de dinero involucrado en la comisión del delito; el tamaño, la naturaleza y la
capacidad económica de la persona jurídica; la denuncia espontánea a las autoridades por parte de la persona jurídica
como consecuencia de una actividad propia de detección o investigación interna; el comportamiento posterior; la
disposición para mitigar o reparar el daño y la reincidencia.
Se entenderá que hay reincidencia cuando la persona jurídica sea sancionada por un delito cometido dentro de los tres (3)
años siguientes a la fecha en que quedara firme una sentencia condenatoria anterior.
Cuando fuere indispensable mantener la continuidad operativa de la entidad, o de una obra, o de un servicio en particular,
no serán aplicables las sanciones previstas por los incisos 2) y 4) del artículo 7° de la presente ley.
El juez podrá disponer el pago de la multa en forma fraccionada durante un período de hasta cinco (5) años cuando su
cuantía y cumplimiento en un único pago pusiere en peligro la supervivencia de la persona jurídica o el mantenimiento
de los puestos de trabajo.
No será aplicable a las personas jurídicas lo dispuesto en el artículo 64 del Código Penal.
ARTÍCULO 9°.- Exención de pena. Quedará eximida de pena y responsabilidad administrativa la persona jurídica,
cuando concurran simultáneamente las siguientes circunstancias:
a) Espontáneamente haya denunciado un delito previsto en esta ley como consecuencia de una actividad propia de
detección e investigación interna;
b) Hubiere implementado un sistema de control y supervisión adecuado en los términos de los artículos 22 y 23 de esta ley,
con anterioridad al hecho del proceso, cuya violación hubiera exigido un esfuerzo de los intervinientes en la comisión del
delito;
c) Hubiere devuelto el beneficio indebido obtenido.
 Responsabilidad derivada del uso de las tecnologías: Por incorporación de Contenidos Ilícitos; Por la Incorporación
Ilícita de Contenidos; Responsabilidad de los proveedores de Contenidos y Servicios y Titulares de Sitios. –
(resumen viejo, no se si esta bien)
La influencia de Internet en la actividad humana, exige al derecho regulatorio necesario, de manera tal para prever
conductas y a su vez no cercenar libertades, así aparecen los prestadores de servicios de Internet (la literatura jurídica
adopta la sigla de las ingles ISPs).
Estos ISPs cumplen un rol fundamental en la prestación y el funcionamiento de esta red de comunicación, de este modo
aparecen distintos actores:
 los que se ocupan de la conexión.
 los que almacenan información.
 los que se ocupan de la búsqueda de datos.
 las plataformas de datos, sin ellos Internet no podría funcionar.
Es así que resulta complejo, el manejo de Internet, ya que, en este medio la protección de la privacidad, de los derechos
de autor, existen y pueden ocurrir delitos reglados en el derecho penal y otros tipos de conductas antijurídicas de los
usuarios y consumidores de Internet.
Acá aparece la necesidad de responder la segunda cuestión planteada: ¿Quiénes son los prestadores de servicios de
Internet?
Se pueden distinguir tres grupos:
1. los Operadores de Redes y Proveedores de Acceso: mantienen el funcionamiento de la red, nos permiten conectarnos
2. los prestadores de Servicios de Almacenamiento de Datos: ofrecen el soporte físico de los sitios Web y nos permiten
interactuar
3. los Proveedores de Servicios de Búsqueda y Enlaces: nos permiten navegar y encontrar lo que necesitamos.
Todos estos integrantes de los tres grupos de ISPs, actúan en consumo cuando un usuario utiliza Internet, son
intermediarios y por ello pueden ser alcanzados y responsabilizados jurídicamente por las infracciones de los usuarios
y aunque podamos decir que esta resulta subsidiaria, la literatura especializada afirma que existen elementos que hacen
que sea más atractivo denunciarlos a ellos, (los ISPs), que a los autores de estas conductas antijurídicas.
La atribución de responsabilidad a estos ISPs como intermediarios de Internet debe ajustarse a las normas del derecho
internacional relativa a la libertad de expresión, y tener en cuenta que la Constitución Nacional, en su reforma de 1994
ha incorporo con rango constitucional los tratados, entre ellos la Declaración Universal de los Derechos Humanos,
artículo 75, inciso 22, lo mismo ocurre con el Pacto Internacional de Derechos Civiles y Políticos y la convención
americana sobre Derechos Humanos que establece la garantía a la libertad de expresión en su artículo 13.
Nuestro derecho interno contempla estas previsiones regulatorias en la ley 26.032 y el Decreto 1279/1997 que
extienden las garantías constitucionales que nacen del artículo 75, inciso 22 de la constitución reformada en 1994.
Aunque el derecho tiende a restringir su responsabilidad por lo que los libera del deber de revisión de los contenidos
de Internet.
La responsabilidad civil de las empresas que brindan servicios de búsqueda de información por Internet es objetiva ya
que son quienes desarrollan el diseño del sistema, son titulares del software de la infraestructura necesaria entre otras
cosas.
RESPONSABILIDAD CIVIL DE LOS BUSCADORES DE INTERNET: la responsabilidad civil de los buscadores
de Internet es diferente a la de los que brindan servicios informáticos como puede ser un contrato de mantenimiento.
Los servicios de búsqueda tienen una responsabilidad objetiva, están basados en el principio de actividad riesgosa
reglada por el Código Civil, Art. 1113, 2º parte, 2º párrafo82 y la que nace de los contratos como por ejemplo el de
mantenimiento, resulta subjetiva, se trata de una obligación de resultado y se vale del Art. 11098
Estos proveedores de servicios de búsqueda son una especie de intermediarios en Internet y por lo que brindan se
ubican en una situación jurídica tal, que, conforme las circunstancias, deben afrontar la prevención, demarcación y
reparación de los daños ocasionados asumiendo la pertinente responsabilidad civil, por lo demás podríamos afirmar
que resultan comprometidos, expuestos a valorar el valor cultural, político, social y económico de la información que
se “cuelga” en la red, “hosting”.
Al tratarse de una responsabilidad objetiva, para sortear su responsabilidad el proveedor de servicios de Internet
deberá mostrar su diligencia en el cumplimiento de los deberes impuestos por el manejo de esta “cosa riesgosa”, es
decir mostrar que implementó las medidas de seguridad adecuadas o, por el contrario, demostrar que de su parte no
hubo culpa en tanto demuestre que un tercero es el causante del daño que por más que tomo las medidas que
correspondían no pudo impedirlo.
3.-Responsabilidad jurídica de los intermediarios (motores de búsqueda). Responsabilidad jurídica de los prestadores
de servicios. Aspectos Generales.
son aquellos sistemas informáticos o programas que exploran la red, siendo el primer eslabón por el cual el usuario
busca la información en internet, basándose en palabras claves en el formulario de búsqueda, dando, así como resultado
una lista de sitios web que estén relacionados con dichas palabras. Por ej.; *google, entre otros.
Página web: mayormente son documentos o información que se crean en formato HTML HTML5 que tiene que ver
con componentes básicos de la web. Por ej.: infobae, página del periódico clarín, nación, etc.
Existen autores (europeos) que afirman y que defienden el derecho al olvido, estableciendo a su vez que la información
contenida en internet debe tener un plazo de caducidad y que el mismo cumple una función tan importante como el
recuerdo de cada individuo, y además de cada historia que se construyó por memoria selectiva. (estos autores defienden
este derecho con fines de que la información sea suprimida).
Otros autores como Peter Feichtinger el cual considera que el derecho al olvido entra en conflicto con otros derechos
y que puede provocar el falseamiento de la historia. Pero nosotros entendemos a este derecho la posibilidad de poder
limitar e impedir la circulación de información que consideramos que nos afecten. (argentina)
ACCCESO A LA INFORMACION PUBLICA: Es la posibilidad que tienen todas las personas a obtener información
en distinto formatos y soportes, es considerada una herramienta a rendición de cuentas que fomenta la participación
ciudadana y permite conocer decisiones gubernamentales en asuntos fundamentales como la educación, seguridad,
salud y vivienda
¿quiénes están obligados a brindarlas? A partir de la sanción de la ley de acceso a la información pública, establece que
están obligados 3 poderes del estado siendo los mismos; el ministerio público, el consejo de magistratura, las empresas,
los partidos políticos, la universidad y sindicatos que reciban aportes públicos.
¿tengo derecho a acceder a la información pública? Toda persona tiene derecho a solicitar, a acceder y recibir
información, no es necesario que tenga un interés legítimo particular, ni el patrocinado de un profesional letrado como
un abogado.
¿Hay límites para obtener esta información? Si bien toda la información en poder del estado se considera pública y
accesible, está sometida a un régimen limitado de restricciones, siendo estas: aquellos datos que afecten a la intimidad
de las personas por ej: domicilios, teléfonos celulares, la información protegida por secreto bancario, por secreto
profesional, o por causa de estrategia de defensa en una causa judicial, o cualquier tipo de información calificada como
secreta, reservada o confidencial por razones de defensa política o política exterior, las notas internas con
recomendaciones que fomenten parte del proceso previo a la toma de decisiones de la autoridad pública y que no alteren
la intimidad de un expediente, todo tipo de información exceptuada por las leyes específicas.
¿Cuánto tiempo lleva solicitar este tipo de información pública? La ley impone plazos muy precisos para que los
distintos órganos del estado cumplan con su deber de informar, estableciendo que son 15 días y de manera excepcional
se les puede otorgar otra prorroga de 15 días mas
¿Cuáles son las leyes específicas que se encargan específicamente del derecho a la información pública? La CN garantiza
el principio de publicidad de los actos de gobiernos y el derecho al acceso de la información pública a través del art 1,
33, 41, 42, y concordantes del cap. 2do art 75 inc. 22, los tratados internacionales con jerarquía constitucional,
Tratados: convención de las naciones unidas, y la convención interamericana contra la corrupción, que posibilitan la
trasparencia al acceso de la información pública y la participación de la sociedad civil en el combate contra con la
corrupción acorde a lo establecido a los art 10, 13 párrafo 5 y preámbulo y art 3, 11, 14, 2.
*convención interamericana de DH que defiende el derecho de libertad de expresión, que permite, buscar, difundir,
recibir información e ideas de distintas índoles, art 3
*declaración universal de DH, (ART 19):
“Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa
de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por
cualquier medio de expresión”
*pacto de derechos civiles y políticos (art 19): 1. Nadie podrá ser molestado a causa de sus opiniones.
2. Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones
e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro
procedimiento de su elección.
3. El ejercicio del derecho previsto en el párrafo 2 de este artículo entraña deberes y responsabilidades especiales. Por consiguiente, puede
estar sujeto a ciertas restricciones, que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para:
a) Asegurar el respeto a los derechos o a la reputación de los demás;
b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas.
*ley 27.265 http://www.enacom.gob.ar/multimedia/normativas/2016/Ley%2027265.pdf
*decreto1172/2003 http://servicios.infoleg.gob.ar/infolegInternet/anexos/90000-94999/90763/norma.htm
*resolución538/2003 https://www.argentina.gob.ar/normativa/nacional/resoluci%C3%B3n-538-2003-90479
* decreto 117/2016 https://www.argentina.gob.ar/normativa/nacional/decreto-117-2016-257755

También podría gustarte