Resumen Informatica

También podría gustarte

Está en la página 1de 68

1)Informática.

Concepto de informática se puede definir como el tratamiento automático y


lógico de la información por medio de ordenadores. El desarrollo de la misma obedece a la
necesidad de determinados actores de organizar y procesar de manera más rápida y sencilla
determinados datos indispensables. Así tienen importancia distintas técnicas y herramientas
que fueron empleadas en los distintos tiempos, hasta llegar a la computadora actual.

La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo
de potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de
aplicación no tiene límites: la informática se utiliza en la gestión de negocios, en
el almacenamiento de información, en el control de procesos, en las comunicaciones, en
los transportes, en lamedicina y en muchos otros sectores.

La informática abarca también los principales fundamentos de las ciencias de la computación,


como la programación para el desarrollo de software, la arquitectura de las computadoras y
del hardware, las redes como Internet y la inteligencia artificial. Incluso se aplica en varios
temas de la electrónica.

Se considera que la primera máquina programable y completamente automática de la historia


fue el computador Z3, diseñado por el científico alemán Konrad Zuse en 1941. Esta máquina
pesaba 1.000 kilogramos y se demoraba tres segundos para realizar una multiplicación o una
división. Las operaciones de suma o resta, en cambio, le insumían 0,7 segundos. La
computadora Z3, creada por Konrad Zuse en 1941, fue la primera máquina programable y
completamente automática, características usadas para definir a un computador. El Z3, de
tecnología electromecánica, estaba construido con 2300 relés, tenía una frecuencia de reloj de
~5 Hz, y una longitud de palabra de 22 bits. Los cálculos eran realizados con aritmética en
coma flotante puramente binaria. La máquina fue completada en 1941.

La revolución producida por la computadora en el saber humano proviene de la concentración


de conocimientos que puede memorizar, la elaboración que de ellos pueden hacer
(procesamiento), y de la complejidad de los estudios y tareas que puede realizar mediante
instrucciones programadas. 

El procesamiento de datos, se puede dividir en tres fases:

Fase de entrada: Los datos son introducidos por el usuario mediante el teclado.

Fase de proceso: El ordenador comienza su tratamiento mediante los programas. Un


programa es un conjunto de ordenes que indican al ordenador lo que tiene que hacer.
Fase de salida: Los resultados se muestran al usuario.

Proceso electrónico de datos:

Los sistemas informáticos se dividen en dos partes, la parte física (hardware) y la lógica
(software):
Hardware: Está compuesto por los elementos físicos.
Software: Es el conjunto de programas que permite controlar el funcionamiento del
ordenador.

Evolución. El primer instrumento que se utilizó para el cálculo fue el ábaco. Lo inventaron los
chinos y lo utilizaron los romanos hasta el siglo IV a. C.

En 1645 Blaise Pascal construyó una máquina para sumas y restas que estaba compuesto de
ruedas dentadas que al girar permitían obtener el resultado de la operación. En 1675 Von
Leibniz construyó otra capaz de realizar las cuatro operaciones básicas.

El primer precedente de los ordenadores apareció 1837 cuando Charles Babbage inició los
esquemas de una máquina controlada por relojes. Sin embargo nunca llegó a construirse por
su complejidad. La primera máquina capaz de hacer cálculos la construyó Herman Hollerith.
Era de tipo electromecánico. Éstas se fueron perfeccionando hasta llegar a la construcción del
MARK-I por Howard H. Aiken. A partir de este momento la evolución de los ordenadores va
por generaciones que se distinguen por los componentes del ordenador y la forma de realizar
el tratamiento de la información.

Primera generación (1946-1955)

En este periodo los ordenadores eran construidos a base de válvulas de vacío y relés
electromagnéticos. El procesador era secuencial. Las tarjetas perforadas introducían los datos.
Al comienzo de esta época se construyó el ENIAC que utilizaba alrededor de 19.000 válvulas de
vacío y 1.500 relés. Ocupaba una gran habitación y solo trabajaba con veinte números de diez
dígitos.

Segunda generación (1955-1964)

Aparece el transistor sustituyendo las válvulas de vacío. Los transistores son mucho más
pequeños, desprenden menos calor y se averían menos. Por ello los ordenadores han ido
reduciendo su tamaño. En este periodo se construyó el UNIVAC 1100.

Tercera generación (1964-1970)


Comienzan a utilizarse los circuitos integrados, formados por miles de transistores conectados
entre sí e insertados en un solo chip. Los ordenadores, que ya permiten ejecutar varios
programas a la vez, reducen aún más su tamaño y aumenta su velocidad de cálculo. Comienza
a estandarizarse los programas para crear software, como el Fortran, el Basic y el Pascal.

Cuarta generación (1970-1980)

Aparecen nuevos circuitos con mayor nivel de integración, por lo que los ordenadores reducen
aún más su tamaño. En este periodo la empresa Intel desarrolla su primer microprocesador.
Aparecen nuevos entornos y lenguajes de programación como el C y el Prolog.

Quinta generación (a partir de 1981)

En 1981 IBM construyó el primer ordenador personal y revolucionó el mercado informático. La


utilización de circuitos con mayor nivel de integración, la bajada de precios y el continuo
aumento de prestaciones y servicios generalizan la difusión del ordenador. El uso masivo de
ordenadores genera la necesidad de comunicarlos, provocando la aparición de las redes como
Internet.

Teoría General de los sistemas.

La Teoría General de Sistemas (T.G.S.) surgió con los trabajos del biólogo alemán Ludwig von
Bertalanffy, publicados entre 1950 y 1968.
Las T.G.S. no busca solucionar problemas o intentar soluciones prácticas, pero sí
producir teorías y formulaciones conceptuales que puedan crear condiciones de aplicación en
la realidad empírica.

Los supuestos básicos de la teoría general de sistemas son:

a) Existe una nítida tendencia hacia la integración de diversas ciencias no sociales.

b) Esa integración parece orientarse rumbo a una teoría de sistemas.

e) Dicha teoría de sistemas puede ser una manera más amplia de estudiar los campos no-
físicos del conocimiento científico, especialmente en las ciencias

d) Con esa teoría de los sistemas, al desarrollar principios unificadores que san verticalmente


los universos particulares de las diversas ciencias involucradas nos aproximamos al objetivo de
la unidad de la ciencia.

e) Esto puede generar una integración muy necesaria en la educación científica


La teoría general de los sistemas afirma que las propiedades de los sistemas no pueden ser
descritas significativamente en términos de sus elementos separados. La comprensión de los
sistemas solamente se presenta cuando se estudian los sistemas globalmente, involucrando
todas las interdependencias de sus subsistemas.

La T.G.S. Se fundamentan en tres premisas básicas, a saber:


A) Los sistemas existen dentro de sistemas. Las moléculas existen dentro de células las células
dentro de tejidos, los tejidos dentro de los órganos, los órganos dentro de los organismos, los
organismos dentro de colonias, las colonias dentro de culturas nutrientes, las culturas dentro
de conjuntos mayores de culturas, y así sucesivamente.

B) Los sistemas son abiertos. Es una consecuencia de la premisa anterior. Cada sistema que se


examine, excepto el menor o mayor, recibe y descarga algo en los otros sistemas,
generalmente en aquellos que le son contiguos. Los sistemas abiertos son caracterizados por
un proceso de intercambio infinito con su ambiente, que son los otros sistemas. Cuando el
intercambio cesa, el sistema se desintegra, esto es, pierde sus fuentes de energía.

C) Las funciones de un sistema dependen de su estructura. Para los sistemas biológicos y


mecánicos esta afirmación es intuitiva. Los tejidos musculares, por ejemplo, se contraen
porque están constituidos por una estructura celular que permite contracciones.

Un sistema es un conjunto de objetos unidos por alguna forma de interacción o


Interdependencia. Cualquier conjunto de partes unidas entre sí puede ser considerado un
sistema, desde que las relaciones entre las partes y el comportamiento del todo sea el foco
de atención. Un conjunto de partes que se atraen mutuamente (como el sistema solar), o un
grupo de personas en una organización, una red industrial, un circuito eléctrico,
un computador o un ser vivo pueden ser visualizados como sistemas . Los límites (fronteras)
entre el sistema y su ambiente admiten cierta arbitrariedad.

De la definición de Bertalanffy, según la cual el sistema es un conjunto de unidades


recíprocamente relacionadas, se deducen dos conceptos: el propósito (u objetivo) y el de
globalizo(o totalidad). Esos dos conceptos reflejan dos características básicas en un sistema.
Las demás características dadas a continuación son derivan de estos dos conceptos.

a) Propósito u objetivo:Todo sistema tiene uno o algunos propósitos u objetivos. Las unidades
o elementos (u Objetos), como también las relaciones, definen una distribución que trata
siempre de alcanzar un objetivo.

b) Globalismo o totalidad: todo sistema tiene una naturaleza orgánica, por la cual


una acción que produzca cambio en una de las unidades del sistema, con
mucha probabilidad producirá cambios en todas las otras unidades de éste. En otros términos,
cualquier estimulación en cualquier unidad del sistema afectará todas las demás unidades,
debido a la relación existente entre ellas. El efecto total de esos cambios o alteraciones se
presentará como un ajuste del todo al sistema. El sistema siempre reaccionará globalmente a
cualquier estímulo producido en cualquier parte o unidad. Existe una relación de causa y
efecto entre las diferentes partes del sistema.

c) Entropía:Es la tendencia que los sistemas tienen al desgaste, a la desintegración, para el


relajamiento de los estándares y para un aumento de la aleatoriedad. A medida que la
entropía aumenta, los sistemas se descomponen en estados más simples.

A medida que aumenta la información, disminuye la entropía, pues la información es la base


de la configuración y del orden. Si por falta de comunicación o por ignorancia, los estándares
de autoridad, las funciones, la jerarquía, etc. de una organización formal pasan a ser
gradualmente abandonados, la entropía aumenta y la organización se va reduciendo a formas
gradualmente más simples y rudimentarias de individuos y de grupos.

d) Homeostasis:
Es el equilibrio dinámico entre las partes del sistema. Los sistemas tienen una tendencia
adaptarse con el fin de alcanzar un equilibrio interno frente a los cambios externos del medio
ambiente.
La definición de un sistema depende del interés de la persona que pretenda analizarlo. Una
organización, por ejemplo, podrá ser entendida como un sistema o subsistema, o más aun un
supersistema, dependiendo del análisis que se quiera hacer: que el sistema tenga un grado de
autonomía mayor que el subsistema y menor que el supersistema.
Cibernética. La cibernética es el estudio interdisciplinario de la estructura de los sistemas
reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de
sistemas. Tanto en sus orígenes como en su evolución, en la segunda mitad del siglo XX, la
cibernética es igualmente aplicable a los sistemas físicos y sociales. Los sistemas complejos
afectan su ambiente externo y luego se adaptan a él. En términos técnicos, se centra en
funciones de control y comunicación: ambos fenómenos externos e internos del/al sistema.
Esta capacidad es natural en los organismos vivos y se ha imitado en máquinas y
organizaciones. Especial atención se presta a la retroalimentación y sus conceptos derivados.

Recursos informáticos. Todos aquellos componentes de Hardware y programas (Software) que


son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y
Periféricos, tanto a nivel Individual, como Colectivo u Organizativo, sin dejar de lado el buen
funcionamiento de los mismos. Por defecto, en un hogar no se tendrán las mismas
necesidades que en una Empresa. Un hogar medio tendría suficiente con un PC, una
impresora, un Scanner, Conexión a Internet, Windows, Word, Excel y un acceso único a todos
estos Recursos.

2) La sociedad de la información y la comunicación.

3- QUE ES INTERNET?

Es una red mundial de computación que proporciona servicios de comunicación incluyendo la


web. Por él se transportan correos electrónicos, noticias, entretenimiento y archivos de datos.
El acceso puede ser a través de una red fija o móvil.

Es una red de redes, un conjunto descentralizado de redes pequeñas interconectadas.


También es llamado ciberespacio. Son redes físicas heterogéneas que se conectan y que
funcionan como una lógica única de alcance mundial. Esta característica se da porque internet
tiene un lenguaje propio que todos adoptan.

Hoy internet adquiere un notable carácter en la constitución nacional. Es por ello que parte de
la doctrina reconoce que se trata de un derecho económico y social. Así corresponde al estado
garantizar ese derecho brindando herramientas para su acceso dadas las facilidades y
beneficios que genera utilizarlo.

PRINCIPALES CARACTERISTICAS DE INTERNET: 1 es abierta (en camino a poder ser un servicio


público. No requiere registración y no hay límite a personas a acceder) 2 interactiva 3 fácil de
usar 4 descentralizada (no tiene una autoridad

central que regule su funcionamiento) 5 múltiples operadores 6 autorregulada (esto genera un


debate ya que es necesaria la existencia de leyes para proteger a los más débiles).

En la red se diluyen las nociones de tiempo y espacio, se desmaterializan los actos y


despersonalizan las relaciones que los individuos entablen entre sí. El funcionamiento de
internet es una forma extrema de globalización, con efectos políticos y sociales que involucran
al orden público y que requiere regulaciones.

5- EXPLIQUE LA INTERRELACION ENTRE GLOBALIZACION Y TECNOLOGIA PARA EL DESARROLLO


DE LA SOCIEDAD DE LA INFORMACION.

El nacimiento de la sociedad de la información tiene que ver con el proceso de globalización


que ha generado una homogeneización de los valores y expresiones culturales. El desarrollo
de las tecnologías de la información permite una globalización incluso en el ámbito financiero
y económico, generándose así una dimensión internacional de la cultura, la economía y otras
manifestaciones humanas. Además la globalización comporta un proceso que anula y deja sin
efecto la importancia de las distancias en el espacio y las divisiones territoriales, se organiza el
tiempo, la distancia y el espacio de manera global permitiendo acceso a un libre flujo de
información.

Las computadores han permitido un rápido desarrollo de otras tecnologías, como la robótica y
las telecomunicaciones que han cambiado radicalmente nuestra forma de vivir donde se
encuentra la nueva capacidad de transformar toda comunicación en información digital, de
enviarla mediante líneas telefónicas o de almacenarla mediante software. Las TIC están
produciendo una innovación y un cambio constante en todos los ámbitos sociales.

Denominase así a un estadio de la evolución en que los gobiernos, entidades, personas,


poderes producen y comparten información permanentemente y en cualquier lugar en que se
encuentren. Refiere a un proceso de marcada tendencia en los últimos años referido al
avasallante desarrollo de las tecnologías de la información y de la comunicación que facilitan
la difusión de información a cualquier parte del mundo en cualquier momento y con un
resultado instantáneo.

Esto tiene que ver con el proceso de globalización, (distinto del proceso de ‘mundialización’
que comienza en 1492) que genera una homogeneización en los valores y expresiones
culturales. El desarrollo de las tics permite una globalización incluso en el ámbito financiero y
económico; generándose así una dimensión internacional de la cultura, la economía y otras
manifestaciones humanas.

Internet. Surge con el principio de la conectividad (que valora la importancia del


mantenimiento permanente de conexiones). Internet aparece como un conjunto
descentralizado de redes interconectadas (redes físicas heterogéneas que se conectan y que
funcionan como una red lógica única de alcance mundial). Esta característica del
funcionamiento de internet se da porque tiene un lenguaje propio que todos adoptan (los
protocolos TCP/IP).

El acceso a internet adquiere hoy un notable carácter de derecho constitucional. A partir de


allí, existe doctrina que reconoce que se trata de un derecho económico y social fundamental
en nuestro estadio de la evolución social. Así corresponde al estado operatividad este derecho,
brindar herramientas adecuadas para lograr que se cumpla con este derecho ‘al acceso’ a
internet dadas las facilidades y beneficios que genera la utilización del mismo (obtener
información, datos, comunicarse, realizar transacciones económicas, gestionar, etc).

Aspectos técnicos de internet. Existen ciertos aspectos técnicos (relativos a la existencia y


funcionamiento de internet que son fundamentales a la hora de examinarlo jurídicamente
para determinar las responsabilidades legales correspondientes.

1) Sujetos. (Actores que cumplen distintos roles)


1.1 Usuarios (conectados entre sí)

1.2 Proveedores - de contenido


- de servicios (actúan como intermediarios entre usuarios y proveedores)
- de red.

Los proveedores de servicios lo son: a) de acceso; b) de alojamiento (alojan páginas de


internet. Esto genero arduas discusiones acerca de si estos tenían alguna responsabilidad civil
o penal por los datos alojados. Se concluyó que los alojadores ‘no tienen el deber’ de controlar
permanentemente (salvo ser notificados o que se pida dar de baja un contenido). Pero por
principio general no les corresponde responsabilidad objetiva (ejemplo; en casos de
pornografía, derechos intelectuales vulnerados, derecho a la imagen, etc).

2) Características jurídicamente relevantes.

-Abierta (en camino a ser un servicio público prestado garantizado por el propio estado). No
requiere registración/ no hay límites a personas para acceder)
-Interactiva
-Fácil de usar
-Internacional (global)
-Múltiples operadores
-Descentralizada (carente de autoridad)
-Es libre ¿Anónima? Hay técnicas para identificar a los actores (incluso genera problemas, vg.
Secuestro de información)
-Autorregulada (debate). Se necesitan leyes (porque hay actores muy poderosos) para
proteger a los más débiles (esa es la esencia del derecho informático)

3) Normas para regularlo. REGULACION= CENSURA PREVIA (colisión de derechos). Esta el


interés y el orden público vs la libertad de flujo de información.
Regulación: 1) No regular: a) Independencia (Barlow): postura filosófica/ ‘anarquista’
(declaración de la independencia de internet); b) Imposibilidad
2) Autorregulación.
3) Sin regular (unificar reglas de elección de derecho nacional, unificar una ley
sustantiva de internet, otorgar jurisdicción a los tribunales internacionales de internet
(crearlos, dado el carácter global del mismo)

4) Posturas teóricas.

Internet:
-Lugar libre por naturaleza?
-Medio de comunicación?
-Medio de acceso?
-Medio de transporte?

O todas? (visión compleja=)


.- Lessig (internet son muchos lugares, con distintas naturalezas. Aparece como un espacio
construido y hay que atender a su estructura y construcción para analizar su naturaleza).
.- Shapino (no es un lugar autónomo, sino una lente o filtro para controlar lo que acontece en
el mundo real; control de información); comparte con Lessig y agrega o sostiene que no es
autónomo.
.- Hipótesis del tercer entorno

Redes sociales. Son plataformas para el intercambio de flujos de información y donde los
datos pasan a ser la mercancía (objeto) del intercambio (dado que las políticas de privacidad
de las mismas son elaboradas por asistentes interdisciplinarios del derecho, expertos de las
comunicaciones sociales, ingenieros y demás). Así la información que circula por las redes es el
objeto de intercambio y el costo que pagamos por el uso de las mismas.

Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal.

Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en
muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a
nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las organizaciones
alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a
través de su red social).

El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho,
en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos
los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas"

Los precursores de las redes sociales, a finales del siglo XIX incluyen a Émile Durkheim y a
Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos
sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte
valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales
(gesellschaft). Durkheim aportó una explicación no individualista al hecho social,
argumentando que los fenómenos sociales surgen cuando los individuos que interactúan
constituyen una realidad que ya no puede explicarse en términos de los atributos de los
actores individuales. Esta postura tiene que ver con la lógica de análisis de las mismas dado
que en lugar de tratar a los individuos (personas, organizaciones, estados) como unidades
discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los individuos y
sus relaciones.

Correo electrónico. El correo electrónico (también conocido como e-mail, un término inglés
derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de
sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar
al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail
Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen
distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto,
de cualquier tipo de documento digital (imágenes, videos, audios, etc.).

Transferencia de archivos. La transferencia de archivos, es un "protocolo de" o "protocolo para


la" “transferencia de archivos”, es decir, es una convención o una norma que controla o
permite la transferencia de archivos entre dos o más computadoras o usuarios. La diferencia
con un protocolo de propósito general de comunicación, es que los protocolos de
transferencia de archivos no están diseñados para enviar datos arbitrarios o facilitar la
comunicación asíncrona, como sesiones de Telnet. Su objetivo únicamente es enviar la
secuencia de bits almacenado como una sola unidad en un sistema de ficheros, además de
todos los metadatos, como el nombre del archivo, el tamaño del archivo, fecha y hora.
En Informática, la “transferencia de archivos” es un término genérico para referirse al acto de
transmisión de ficheros a través de una red de computadoras. Si bien el término suele estar
ligado al Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP), hay muchas
formas de transferir archivos a través de una red.

Navegadores. Un navegador web (en inglés, web browser) es un software, aplicación o


programa que permite el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados. La funcionalidad básica de un
navegador web es permitir la visualización de documentos de texto, posiblemente con
recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en
ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.

Los documentos que se muestran en un navegador pueden estar ubicados en la computadora


donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la
computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la
transmisión de los documentos (un software servidor web). Tales documentos, comúnmente
denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de
texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

Business-to-business (B2B) es la transmisión de información referente a transacciones


comerciales, normalmente utilizando tecnología como la Electronic Data Interchange (EDI),
presentada a finales de los años 1970 para enviar electrónicamente documentos tales como
pedidos de compra o facturas.

B2C es la abreviatura de la expresión Business-to-Consumer («del negocio al consumidor», en


inglés). B2C se refiere a la estrategia que desarrollan las empresas comerciales para llegar
directamente al cliente o consumidor final. B2C es el tipo de operación que realiza una
compañía cuando los clientes son muchos y donde se espera un predominio de la dirección de
Marketing.

B2G es la abreviatura de Business to Government y consiste en optimizar los procesos de


negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o
portales especializados en la relación con la administración pública. En ellos las instituciones
oficiales (ayuntamientos, diputaciones...) pueden ponerse en contacto con sus proveedores, y
estos pueden agrupar ofertas o servicios Podríamos llamarlos de "empresa a Administración".

Government-to-Citizen (G2C abreviada) es el enlace de comunicación entre un gobierno y los


particulares o residentes. Dicha comunicación G2C más a menudo se refiere a lo que se lleva a
cabo a través de Tecnologías de la Información Comunicación (o TIC), sino que también puede
incluir el correo directo y campañas en los medios. G2C puede tener lugar a nivel federal,
estatal y local. G2C contrasta con G2B, o de Gobierno-a las redes-Business.

El término Web 2.0 comprende aquellas sitios web que facilitan el compartir información, la
interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web.
Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de
contenido generado por usuarios en una comunidad virtual. Ejemplos de la Web 2.0 son las
comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los
servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Es la evolución de
las aplicaciones estáticas a dinámicas donde la colaboración del usuario es necesaria.

Web 3.0. Inclusión tecnológica. Es la web que facilita la accesibilidad de las personas a la
información, sin depender de qué dispositivo use para el acceso a ella, una web con la que
interactuar para conseguir resultados más allá del hecho de compartir "información", que esta
información sea compartida por cada persona de una forma inteligible y de provecho para ella
y sus necesidades en cada circunstancia, y que, además, está diseñada bajo parámetros de
rendimiento eficiente, optimizando los tiempos de respuesta, optimizando los consumos
energéticos globales del sistema, optimizando las exigencias técnicas y tecnológicas,
optimizando los conocimientos y capacidades que se requiera al usuario ya que es una web
más intuitiva, humanizada,... Una web enfocada al bien común, a la integración universal de
las personas y ser herramienta para el desarrollo sostenible.

Movimiento social con el objetivo de crear contenidos accesibles por múltiples aplicaciones
non-browser (sin navegador), el empuje de las tecnologías de inteligencia artificial, la web
semántica, la Web Geoespacial o la Web 3D. La expresión es utilizada por los mercados para
promocionar las mejoras respecto a la Web 2.0. Esta expresión Web 3.0 apareció por primera
vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías
como AJAX.

Existe también una acepción más generalizada que surgió al poco de extenderse el término
web 2.0, de la mano de profesionales que sabedores del potencial que suponía la
interconexión global que se estaba produciendo, deseaban que este desarrollo técnico y
tecnológico repercutiera de forma positiva en el desarrollo sostenible, y de ahí que se
empezara a identificar a esta necesaria y obligada evolución de la web que se estaba
desarrollando y definiendo como web 2.0 de una forma similar pero claramente en un punto
superior de evolución, de ahí que surgiera la denominación web 3.0.
3) Informática jurídica. La informática jurídica es una disciplina de las ciencias de la
información que tiene por objeto la aplicación de la informática en el Derecho. Difiere
entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías.
Tiene como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee
Loevinger. La informática jurídica consiste en una ciencia que estudia los recursos informáticos
(hardware y software) para la mejora de los procesos -análisis, investigación y gestión - en el
ámbito jurídico. Su temática es fundamentalmente tecnológica y carece de contenido jurídico
dado que tiene como objeto a la informática siendo una rama de la misma dedicada a las
ciencias jurídicas. Esta rama surge entonces de la interrelación con la ciencia jurídica
apareciendo con una loable función técnica de asistencia para facilitar la actividad de los
operadores jurídicos.

Clasificación.
a) Informática jurídica documental. Es aquella rama de la disciplina dedicada a la
automatización del conocimiento jurídico emanado de fuentes legislativas, jurisprudenciales y
doctrinales; Consiste en la creación, almacenamiento, y recuperación de información jurídica
como leyes, doctrina, jurisprudencia, documentos administrativos, contratos y convenios,
expedientes judiciales, notariales y registrales.

b) Informática jurídica de gestión. Encargada de la automatización de los procesos de


administración judicial. Trata acerca de las distintas aplicaciones de la informática vinculado a
la actividad jurídica. Tiene múltiples aplicaciones como ser a modo de ejemplo: automatización
de procedimientos de rutina como mesa de entrada, archivo, seguimiento de causas, control
de expedientes y plazos, notificaciones, información registral, contratos, demandas, entre
otros. Es una rama en plena expansión tanto en el sector público como privado. También
llamada ofimática jurídica o judicial al comprender también actividades que refieren a
ordenadores de oficina.

c) Informática jurídica decisional. Se encarga de la automatización de las fuentes de


producción jurídica; Ayuda o apoya en la toma de decisiones, a través de sistemas inteligencia
artificial que den soluciones a determinadas problemáticas jurídicos mediante el uso de la
llamada "inteligencia artificial" Esta rama se propone mediante el empleo de computadoras la
sustitución del hombre en cuanto a sus facultades inteligentes (Basándose en el modelo de
jurimetría que proponía llegar así a futuros fallos judiciales) Procura proponer soluciones
apropiadas para los casos concretos que se le plantean al computador valorando este los
datos de cada problema en comparación con los criterios de decisión ya previstos que se le
han aportado.
4) Derecho Informático.

El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos
de la relación entre el Derecho y la Informática. También se le considera como una rama del
derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus
implicaciones legales.

El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm


Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin
embargo, no es un término unívoco, pues también se han buscado una serie de términos para
el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías,
Derecho de la Sociedad de la Información, Iuscibernética.

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que
todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad
de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos
políticos y jurídicos. El derecho informático, surge como esa medida de regulación de carácter
jurídico. El concepto más completo que podemos encontrar de derecho informático es: “El
derecho de la Informática es el conjunto de normas jurídicas que regulan la creación,
desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las
que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.

Discusión sobre su autonomía.

El Derecho Informático afecta a distintas disciplinas dentro del Derecho. Este hecho, suscita un
debate teórico sobre si estamos ante una nueva disciplina jurídica o si, por el contrario, se
trata de un sector de normas dispersas pertenecientes a diferentes disciplinas jurídicas.

Para poder hablar de autonomía de una rama del derecho se precisa la existencia de una
legislación específica (campo normativo), un estudio particularizado de la materia (campo
docente), investigaciones y doctrinas que traten la materia (campo científico) e instituciones
propias que no se encuentren en otras áreas del derecho (campo institucional), con la
finalidad de que se dé un tratamiento específico de estos conocimientos determinados.

Una parte de los autores defienden que en el Derecho Informático existe legislación específica
basada en leyes, tratados y convenios, que protegen al campo informático con la finalidad del
control y aplicación lícita de los instrumentos informáticos (campo normativo). Dispone,
además, de instituciones propias que no se encuentren en otras áreas del Derecho (campo
institucional) tales como el contrato informático, el documento electrónico, el comercio
electrónico, delitos informáticos, firmas digitales, habeas data, libertad informática, entre
otras, que llevan a la necesidad de un estudio particularizado de la materia (campo docente),
dando como resultado la investigaciones, doctrinas que traten la materia (campo científico).
Es, por tanto, un Derecho autónomo con instituciones propias que se encarga de brindar
soluciones legales a los problemas planteados por el avance científico en el ámbito de su
competencia.

De otro lado, se sostiene la postura que anula la autonomía del Derecho Informático desde el
punto de vista de que en cada rama jurídica la actividad informática se encuentra presente,
rechazando así la integración de normas en un cuerpo aislado. Niega la autonomía del
Derecho Informático en virtud de que no existe claridad respecto a su área jurídica de
influencia; es decir, como el Derecho Informático tiene relación con otras disciplinas jurídicas
como el derecho civil, penal, laboral, administrativo, etc., y es a través del espectro normativo
de estas la forma en que pueden incluirse las conductas y problemáticas jurídicas del impacto
tecnológico. Por último, esta corriente argumenta la falta de autonomía del Derecho
Informático en virtud de su constante y necesaria recurrencia a los principios jurídicos de otra
rama para la solución de los casos concretos.

Clasificación. Es posible clasificar al derecho informático atendiendo como criterio, a las


diversas disciplinas, o partes de la informática que son reguladas por distintas normas
jurídicas, asi tenemos: Derecho informático vinculado al acceso a las redes sociales; Derecho
informático vinculado al comercio electrónico, firma digital; Derecho informático relativo a los
derechos a la intimidad, privacidad, honor; Derecho informático relativo a las figuras penales.

1) LA INFORMÁTICA JURÍDICA DOCUMENTAL.

NOCIONES GENERALES

La Informática Jurídica Documentaria constituye el área más antigua de la informática jurídica;


radicando sus orígenes en los trabajos de John Horty en la Universidad de Pittsburg..

Esta parte de la informática jurídica se desarrolla con la finalidad de expandir los sistemas de
documentación automatizada, por cuanto es evidente en la actualidad que los campos de
conocimientos reflejados en textos; es decir, en volúmenes documentarios, ha crecido y
expandido tanto, que los métodos tradicionales de búsqueda documentaria han quedado
totalmente obsoletos. Específicamente en el aspecto jurídico se ha dado un gran desarrollo y
publicación de textos referidos a leyes, los cuales han pasado a ser de carácter general para
ser desarrollados específicamente, aumentando su cantidad especialmente en los últimos
veinte años.

Inicialmente, la función de la computadora a través de programas especiales estuvo muy


limitada, debido a que se comenzó utilizándolas como almacenamiento y recuperación de la
información. A medida de su evolución, se comenzó a instalar programas de búsqueda de
documentos pertinentes.

Los primeros sistemas de interrogación de bancos jurídicos fueron los sistemas llamados
Batch, los cuales permitían la búsqueda en los archivos de textos y palabras ordenadas
alfabéticamente, indicando como respuesta la dirección, archivo o archivos específicos donde
se pudiese obtener la información; posibilitando la consulta a través de la combinación de
palabras para hacer la búsqueda más determinada, e inclusive excluir información específica
de una general.

Origen y desarrollo. Su origen lo remontamos a 1950 aproximadamente cuando la American


Bar association realiza los primeros trabajos informáticos destinados a la configuración de
bases de datos jurídicas. En tanto, en América del sur hacia los años 70 se crea el actual
sistema INFOJUS (SISTEMA ARGENTINO DE INFORMATICA JURIDICA); que va a ser en su
momento, la base de datos más importante de américa durante mucho tiempo.

La Informática Jurídica tuvo su comienzo cuando en los años cincuenta se desarrollan las
primeras investigaciones para buscar la recuperación de documentos jurídicos en forma
automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no
para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de
Pittsburg, Pennsylvania, a través del Health Law Center, donde el director llamado John Horty
concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la
información legal de manera automatizada. Para el año 1.959, el mencionado centro de la
Universidad de Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas
magnéticas. Este fue el Estado donde nace la recopilación legal Informática, que fue
demostrada al año siguiente, es decir, en 1.960, ante la Asociación Americana de Abogados en
su reunión anual en la Capital de los Estados Unidos, Washington, D.C. A raíz de esta gran
inventiva, la Corporación de Sistemas Aspen rediseñó el mencionado sistema legal
automatizado y posteriormente lo explotó comercialmente. Fue de esta

forma, como la automatización de los ordenamientos legales de ese país fueron tomando
cabida. En 1.966, doce Estados de Estados Unidos tenían este sistema y para 1.968, cincuenta
Estados de ese mismo país lo acogieron.

2) BASES DE DATOS JURIDICAS.

Aquellos conjuntos de documentos jurídicos básicos (legislación, jurisprudencia, doctrina),


almacenados en soportes informáticos o de cualquier otro material, y susceptibles de ser
tratados, recuperados y transmitidos de forma total o parcial mediante procedimientos y
medios informáticos, que con la aplicación de técnicas derivadas de la utilización de la
informática jurídica pretende ser utilizados con una finalidad divulgadora pública y
generalizada de su contenido.

Clasificación.

.- BASE DE DATOS LEGISLATIVAS. Basada en la sistematización de la fuente escrita del derecho


más importante, por cuanto es la norma misma, es decir, La Ley.

.- BASES DE DATOS DOCTRINAL. Lo que se conoce como doctrina ha sido objeto de


sistematización, sin desconocer que la opinión de los tratadistas no resulta vinculante para los
Tribunales, pero es innegable la influencia trascendental que tales opiniones merecen.

.- BASES DE DATOS JURISPRUDENCIAL. En la que se refleja el criterio de nuestro máximo


Tribunal para así poder aplicar la norma a la solución de los conflictos sometidos a su
resolución. Contiene resoluciones de todos los Tribunales y un análisis de cada una de ellas.

MÉTODOS DE ALMACENAMIENTO DE DATOS DOCUMENTARIOS

Los métodos de datos documentarios surgen a raíz del estilo jurídico, en el sentido de que en
el aspecto legal las palabras que integran a los documentos jurídicos no pueden ser
consideradas como unidades fundamentales, con un sentido cada una de ellas, lo que trae
como consecuencia que cada documento esté caracterizado de manera única por las palabras
utilizadas.

* Método del Texto Integral o Full Text:

Consiste en la introducción en la memoria de la computadora, de textos íntegros, lo que trae


como consecuencia la onerosidad, resultado de la gran cantidad de memoria utilizada.
Además, es muy factible la adquisición de información distinta de la que es requerida.

* Método de Indización o Key Word: (para algunos, esta es una clasificación o método de
búsqueda distinto del de resumen o abstract)

Este método implica el estudio o análisis previo del documento, con la finalidad de extraer los
conceptos, circunstancias y en sí las características fundamentales. El mencionado método
también se hace oneroso por la necesidad de tener un personal calificado, pero trae como
consecuencia positiva que la información requerida por los usuarios evite la extensa
información no requerida.

Esta requiere de tres elementos:


1. Identificadores del texto/ documento primario (fechas, datos de publicación, sanción, etc.,
firmantes en su caso)

2. Descriptores (palabras claves)

3. Abstract o Resumen.

Indización: consistencia en la representación de un tema de un documento. Configura el


procedimiento por medio del cual se identifican los contenidos temáticos de un texto y se los
describe mediante palabras o conjuntos de palabras (sintagmas) que son los descriptores.
Búsqueda: consistencia en la representación de un demanda de un usuario.

Documento primario o documento fuente: es el documento original para la extracción de


información jurídica, puede ser una ley, un decreto, una sentencia, un artículo doctrinario, etc.
Documento secundario: todo aquel que es elaborado a partir de un documento primario o
fuente. Documento secundario son, por ejemplo, los abstracts de jurisprudencia o de doctrina.

Descriptor: es la unidad significativa de un tesauro. Cada descriptor tiene tres tipos de


relaciones: a) relaciones de equivalencia; b) relaciones jerárquicas o paradigmáticas; c)
relaciones asociativas o sintagmáticas. Configuran las secciones del documento fuente, que
describen el contenido temático del mismo a través de la utilización de un lenguaje controlado
y unívoco correspondiente a la indización del documento. Se ponen en mayúscula. No se
ponen blancos entre ellos. Los descriptores se separan entre sí con guiones. Antes del primero
también se pone un guion.

Tesauro o thesaurus: El tesauro es un lenguaje controlado y dinámico de términos


relacionados semántica y jerárquicamente que cubre un campo específico del conocimiento.
Son léxicos jerarquizados mediante un número limitado de voces del lenguaje y sus
respectivas correlaciones, que se hallan en condiciones de conectar entre ellos los términos
técnicos de una disciplina.

Problemas que se generan. Palabras vacías: hace referencia a expresiones demasiado


generales. No son empleadas para la búsqueda dado que por si no significan nada (ej:
concepto, relación, clasificación, desafíos)

3) Lenguaje.

Semiótica: Teoría el lenguaje (herramienta fundamental del operador jurídico)

Lenguaje natural: es el común, hablado por toda la comunidad, sin perjuicio de las variables
que puedan llegar a existir de un lugar a otro en relación a los diversos significados que
pueden atribuírsele a un determinado termino o las variadas formas de referirse a algo.
(Dialectos). Lenguaje técnico (controlado): es el lenguaje de una determinada disciplina. Es
decir que implica

un conjunto de conceptos que son propios de una rama del conocimiento y por lo tanto son
dominados por la expertis.

El lenguaje representa un sistema de símbolos. En su formación obedece a una serie de reglas


sintácticas y semánticas.

La teoría general del lenguaje se denomina semiótica y comprende la investigación del


significado de los signos (semántica) y las relaciones que dichos símbolos guardan entre sí, con
prescindencia de su significado (sintaxis).

Signo lingüístico

Significado (valor semántico, varía según el contexto) Significante (éste es el único identificado
por el computador).

¿Cuáles son los problemas lingüísticos con que nos encontramos al trabajar en informática
jurídica sobre el lenguaje jurídico?

1) Ambigüedad: asociación de un número finito de significados alternativos, sobre una misma


forma fónica. El lenguaje metafórico, las palabras de clase y las conectivas lógicas dan lugar a
ambigüedades. Las palabras de clase: son símbolos representativos de una multiplicidad de
objetos en el campo referencial. Ej: “muebles”.

2) Vaguedad: imprecisión en los límites del campo de aplicación de la palabra. Ej: alto, joven,
menor, mayor.

3) Homónimos: presentan un mismo significante y diferente significado. Se clasifican en


homógrafos y homófonos (se escriben diferentes pero suenan igual). En el lenguaje
documental los homónimos se reemplazan por sinónimos a fin de no usar significantes que
lleven a confusión, o bien se diferencian a través de la indicación en el campo referencial. Ej:
recurso (derecho) y recurso (economía).

4) Sinónimos: se clasifican en absolutos (tienen diferente significante pero igual significado) y


cuasi absolutos (son sinónimos en algunos contextos pero no en todos). Se resuelven en el
lenguaje documental a través de la selección de una de las expresiones sinónimas bajo la cual
se concentra toda la información cuyo contenido representa, efectuándose la remisión de los
otros sinónimos al seleccionado. Ej: juez es el sinónimo seleccionado, se referencian a éste las
expresiones magistrado, sentenciante, juzgador.

RELACIONES SINTALAGMÁTICAS: Las palabras tienden a combinar su sentido con otras


palabras, conformando de este modo nuevos significados, en esos casos nos encontramos
frente a un sintagma. Ej: Derecho Civil, Administración Pública. Cada una de estas palabras
tomadas en forma independiente tiene un valor distinto del que adquieren cuando se
relacionan entre sí. Las dificultades para el computador se solucionan a través de los
operadores lógicos de Boole, representables gráficamente por el diagrama de Euler.
Lingüística aplicada: Lingüística aplicada es un área interdisciplinaria de la lingüística que se
centra en el estudio de problemas sociales que tienen que ver con el lenguaje. El desarrollo de
la lingüística aplicada se dio especialmente durante el siglo XX en Norteamérica, Gran Bretaña,
Europa y Australia en el mundo anglosajón. En Estados Unidos y Gran Bretaña se centró en la
enseñanza del idioma inglés, mientras en Australia la preocupación fue por los estudios de las
lenguas aborígenes y cómo enseñar inglés al inmenso número de inmigrantes que el país
recibió en ese siglo. A partir de la década de los 50, esta siguió una línea más interdisciplinaria
preocupándose de problemas del lenguaje que tenían que ver con la educación, la psicología,
la antropología, la pedagogía y la sociología. La disciplina bien pronto alcanzó otros contextos
fuera del mundo inglés y en la actualidad tiene un amplio panorama internacional e
intercultural.

Operadores Lógicos Boole. Las proposiciones lógicas nos permiten agrupar elementos que
cumplen unas condiciones. Aquellos que hacen la aseveración cierta, de aquellos que no. La
lógica de boole es una estructura de proposiciones lógicas que cumplen unas reglas y
envuelven dos operadores lógicos. La lógica de boole recibe este nombre en honor al
matemático inglés George Boole, que la describió en 1854 en su obra Investigación sobre las
leyes del pensamiento.

Los operadores de la lógica de boole, expresados en inglés, son:

* AND ......... (Y)

* OR ............ (O)

Cuando se usa el operador AND para agrupar elementos, agrupamos los elementos que
cumplen ambas condiciones. De manera que ...

"soy estudiante de primer año de la universidad AND estudio ingeniería"

..agruparía los estudiantes de primer año que estudian ingeniería.

Cuando se usa el operador OR, agrupamos aquellos elementos que cumplen con una de las
dos aseveraciones o con ambas. De manera que ...

"soy estudiante de primer año de la universidad OR estudio ingeniería"

...agruparía aquellos que son estudiantes de primer año de universidad, aquellos que estudian
ingeniería y aquellos que son ambos.
Este operador puede ser descrito visualmente como:

OR

4)Bases de datos jurídicas Argentinas.

Hay ciertas bases gratuitas (como infojus o infoleg) aunque también importantes bases de
datos jurídicas aranceladas que contienen archivos relativos a doctrina jurisprudencia y
legislación, muchas de las cuales a partir de la suscripción permiten al usuario mantenerlo
informado y advertirlo de novedades relevantes.

Normas IRAM. El IRAM es miembro de ISO, con el carácter de organismo nacional y único
representante de la Argentina. Como tal, participa activamente en los Comités Técnicos de
ISO. ISO es la sigla de la International Organization for Standarization (Organización
Internacional para la Estandarización). Se trata de un organismo internacional no
gubernamental que promueve el desarrollo de normas internacionales para distintos tipos de
actividades. Originalmente se ocupaba de elaborar normas de calidad sobre fabricación,
comercio y comunicación para todas las ramas industriales, con excepción de la eléctrica y la
electrónica. En años más recientes ha ampliado su accionar a actividades de servicios (p.ej.
turismo, salud, educación) y de administración. En esta línea se incluyen actividades
gubernamentales, como justicia y legislación. Las Normas ISO e IRAM tienen carácter
voluntario. Los interesados pueden adoptarlas o no, libremente. Ni la ISO ni el IRAM tienen
potestades para obligar a terceros.

Hace unos años el IRAM comenzó a trabajar en el área Calidad Legislativa. Era un área nueva
en cuanto a normalización voluntaria. No se conocían antecedentes de otros países.. Así el
IRAM creó, como uno de sus organismos de estudio, un Grupo de Trabajo Calidad Legislativa
(30700). Este Grupo de Trabajo (GT) elaboró la Norma IRAM 30700 “Guía para la
interpretación de la norma IRAM-ISO 9001:2000 en el Poder Legislativo”, la cual fue
formalmente aprobada durante el año 2006. Luego, en 2007, se inició otro GT denominado
“Técnica Legislativa” (30701), con Pérez Bourbon y Martirena en las mismas funciones que en
el GT anterior. Después de dos años de labor, se decidió reorganizar el funcionamiento del
área y continuar la tarea por medio de un nuevo GT, más reducido. Este GT inició sus
actividades en febrero de 2009

FINALIDAD. ¿Cuáles son las características que configuran la calidad del texto de la ley? Esto
no está respondido en la Norma IRAM 30701 dentro de las definiciones ni de los requisitos.
Está bien, porque el asunto no corresponde a esos lugares. Pero en su apartado 1.1,
perteneciente al capítulo 1 Objeto y campo de aplicación, la Norma IRAM dice textualmente:
“La presente norma especifica requisitos que debe cumplir el texto de una ley para asegurar su
precisión, claridad y concisión”
Las normas IRAM son normas de requisitos. Para ubicar el asunto en lo relativo a las Normas
IRAM, “requisito” es aquello que no puede faltar para que en un caso concreto pueda decirse
que se ha cumplido la Norma; o sea que su cumplimiento es indispensable. Si falta alguno de
los requisitos, no se ha cumplido la Norma. Las “recomendaciones” son consejos que se dan
para mejorar el producto, más allá del solo cumplimiento de los requisitos. Pero las
recomendaciones no son obligatorias: quien quiere las sigue; quien no, no lo hace. Los
requisitos son obligatorios para quien desea cumplir la Norma. De acuerdo con las pautas del
IRAM, para que un requisito no pueda confundirse con una recomendación, en las Normas
IRAM unos y otras deben ser expresados mediante distintos términos. Para un requisito hay
que usar el verbo “deber” (“debe hacer” tal cosa, “debe tener” tal cosa); y no se puede decir
de otra manera. Hay requisitos relativos a la Estructura, Redacción y Dinámica de las normas.

5) Digesto jurídico: Se trata del conjunto de textos sistematizados y ordenados donde se


compilan todas las normas de carácter público y obligatorio para la ciudadanía, lo que permite
acceder al derecho positivo existente y suprimir las leyes derogadas o caducas. El Digesto
Jurídico es por tanto la colección de leyes nacionales vigentes, sistematizadas y ordenadas,
analizado por la comisión bicameral del Digesto Jurídico y aprobado por el Congreso.

Importancia. El tema del ordenamiento legislativo y el de la preparación del Digesto Jurídico


como su expresión unificada, ha vuelto al centro de la escena a fines de la década de los
noventa en nuestro país, a partir de la sanción de la ley Nacional N° 24.967 (Adla, LVIII-C,
2844), del Digesto Jurídico Argentino, que ordenaba su confección y la variedad de proyectos
de consolidación legislativa provinciales encarados posteriormente. Orden y desorden son los
extremos entre los cuales oscila la legislación de cualquier país y la Argentina no ha sido ni es
la excepción.

Bien decía Justo José de Urquiza, hace más de un siglo y medio atrás, "que ni la paz puede ser
duradera ni la libertad práctica sin buenas leyes, tanto en el orden civil, como en el
político"(2).

Es cierto que es impensable un orden legislativo absoluto. También es cierto que es


impensable un desorden legislativo absoluto. El hablar de orden legislativo implica pensar en
conceptos tales como la sistematización, la unidad, la coherencia, la simpleza y la claridad de
las leyes. Frente a ello, y más ajustado a nuestra realidad lamentablemente, encontramos un
contexto que se aleja de aquella situación de equilibrio y en el que el desorden legislativo se
expresa fuertemente, con sus componentes de fragmentación, incoherencia, superposición,
inflación, contaminación, oscuridad y desconocimiento de las leyes.

Las sociedades modernas necesitan, y algunas veces reclaman, con mayor o menor énfasis,
según las circunstancias de su contexto y evolución, un cierto orden legislativo o al menos, un
desorden aceptable, para poder cumplir sus fines sociales de bienestar, desarrollo en paz y
justicia.
1) Informática jurídica de gestión.

Por sistema de gestión se entiende a un conjunto de programas que tienen por objetivo
resolver problemas de gestión administrativa en las oficinas. La reducción de tiempos en
tareas repetitivas y producción masiva de información. La Informática de Gestión Jurídica
genera sistemas para la producción de trámites y el seguimiento de las etapas de la gestión
jurídica. Se puede clasificar en: • Registral • Burótica • Judicial • Parlamentaria.

Organización: Es una estructura para la ejecución, una red de centros de comunicación de


decisiones, de los cuales se obtiene la coordinación de los esfuerzos individuales para la
obtención de metas del grupo.

Estructuras: Son delineamientos estáticos, pero cuando se les asigna un objetivo definido y
real, cuando se las dota de medios y de personal nace la organización que debe ser dinámica
por excelencia. Sistema: es un conjunto organizado, formulando un todo, en el que cada una
de sus partes está conjuntada a través de una ordenación lógica que encadena sus actos a un
fin común. Organización y Métodos: es la función de una organización que se ocupa de
analizar los problemas de estructura y procedimientos a fin de optimizar la infraestructura
administrativa para el logro de los objetivos definidos.

Administración: actividad orientada al logro de los objetivos organizacionales, a través de la


planificación, determinación, coordinación y control de los recursos reales y potenciales de la
misma.

La realidad social (hechos/ acontecimientos relevantes) son representados en sistemas


informáticos que contienen información y procesan la misma. De alli la importancia de la
gestión de estos datos por la influencia que esto tiene en los procesos económicos y
administrativos. Asi cabe decir que la informática trabaja en torno a modelos prestablecidos, a
matrices o paradigmas definidos. Uno de ellos es la matriz de Zachman; que establece una
arquitectura para los sistemas. Es decir que brinda un esquema para la organización de los
sistemas. El Marco de Trabajo Zachman es un marco de trabajo (framework) de Arquitecturas
empresariales creado por John A. Zachman en 1984 y publicado por primera vez en elIBM
Systems Journal en 1987. Es uno de los marcos de trabajo más antiguos y de mayor difusión en
la actualidad.

John A. Zachman, creador del Framework, define al mismo como un proyecto, que nace de la
intersección de dos clasificaciones que históricamente se han utilizado por miles de años.
Siendo la primera de éstas clasificaciones las preguntas consideradas como primitivas dentro
de la comunicación: ¿Qué?, ¿Cómo?, ¿Cuándo?, ¿Quién?, ¿Dónde? y ¿Por qué? Puesto a que
las respuestas a estas interrogantes facilita la elaboración de una descripción completa y
comprensible de ideas complejas. La segunda de estas clasificaciones es derivada de la
transformación de una idea abstracta en una instanciación, mediante una serie de pasos
marcados como: Identificación, Definición, Representación, Especificación, Configuración e
Instalación.

La razón del empleo de esta forma de clasificación fue que ambas clasificaciones se utilizan de
una manera empírica para las representaciones descriptivas (arquitecturas) de edificios,
aviones u otros productos comerciales de gran complejidad; de tal forma se asegura que este
Framework es la estructura fundamental de una Arquitectura Empresarial, ya que contiene un
set de representaciones relevantes para la descripción de una Arquitectura.

2) Informatizacion del poder judicial.

Es una marcada tendencia, inclinada a la mejor prestación del servicio de administración de


justicia, que la actividad de los juzgados y tribunales vaya paulatinamente desarrollándose
cada vez más con la incorporación de los medios modernos de comunicación. Para mayor
efectividad, celeridad en la marcha de los procesos surgen incluso en el derecho comparado
cuestiones como el expediente judicial online digitalizado (garantizando la publicidad y el
acceso al expediente de forma inmediata e incluso evitando los tradicionales trastornos que
ocasionan las pérdidas de los mismos o la mutilación de partes de ellos), el reemplazo del
papel por comunicación electrónica (en oficios, cedulas y demás)

Justicia rápida y efectiva para todos (año 2010). Esa es la consigna con la que la Corte Suprema
de Justicia de la Nación encaró el mayor plan de informatización de la historia del Poder
Judicial, que cuenta con una serie de herramientas tecnológicas clave para la mejora del
servicio de justicia: notificaciones electrónicas, expediente digital, consultas por intranet a la
Justicia Electoral, citaciones judiciales por e-mail, pagos on-line, firma electrónica, son algunos
de los proyectos que ya están en marcha. Se trata de un proyecto que apunta a la
“despapelización” de la Justicia "en otras épocas hubo muchos anuncios, pero este plan se ha
concretado. Es una gran transformación conceptual, y queremos que el año judicial 2011
comience con todos los proyectos en marcha".

En tanto, remarcó que "desde la Corte hemos firmado convenios con todas aquellas
reparticiones a las que los jueces les solicitan información, para que ese intercambio pueda
hacerse online. Esto hace que ya no sea necesario librar un oficio en papel, con las respectivas
demoras que eso genera".

En tanto, el presidente del Consejo de la Magistratura de la Nación, Luis María Cabral, aseguró
que "todo empleado del Poder Judicial debe tener una computadora en su puesto de trabajo.
Buscamos nivelar a todo el Poder Judicial para que cualquiera de sus integrantes pueda tener
una especie de protocolo de funcionamiento informático que le permita trabajar en igualdad
de condiciones".

Además, afirmó que "tenemos la posibilidad de desarrollar el expediente digital, que es un


sistema informático que permite llevar adelante todas las causas que hoy existen en papel. El
objetivo es llegar a una Justicia digital, en la que el papel no sea necesario y que nos permita,
al mismo tiempo, contar con los mismos, e incluso mayores, resguardos para los expedientes.

Principios fundamentales: economía procesal, celeridad, pertinencia, inalterabilidad,


rastreabilidad, originalidad, confiabilidad.

Funciones principales • Gestión de expedientes. • Manejo de datos de los diferentes sujetos


intervinientes (actor, demandado, etc.) • Administración automática de turnos de audiencias y
seguimiento de sus resultados. • Emisión automática de proveídos, cédulas y oficios. •
Registración y consultas de los libros del Juzgado. • Registración, seguimiento y control de la
prueba proveída. • Control de plazos procesales. • Edición de textos según modelos. •
Liquidación con emisión de órdenes de pago (cheques). • Liquidaciones de aportes. •
Generador de informes. • Registración y recuperación de fallos. • Seguridad y confidencialidad
de la información por privilegios de acceso y palabras claves. • Sorteo de peritos, síndicos, etc.
• Administración del archivo.

ISO/IEC 27001 es un estándar para la seguridad de la información (Information technology -


Security techniques - Information security management systems - Requirements) aprobado y
publicado como estándar internacional en octubre de 2005 por International Organization for
Standardization y por la comisión International Electrotechnical Commission.

Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de
información y sus procesos de trabajo a las exigencias de las normativas legales de protección
de datos (p.ej., en España la conocida LOPD y sus normas de desarrollo, siendo el más
importante el Real Decreto 1720/2007, de 21 de diciembre de desarrollo de la Ley Orgánica de
Protección de

Datos) o que hayan realizado un acercamiento progresivo a la seguridad de la información


mediante la aplicación de las buenas prácticas de ISO/IEC 27002, partirán de una posición más
ventajosa a la hora de implantar ISO/IEC 27001.

Implantación: El equipo de proyecto de implantación debe estar formado por representantes


de todas las áreas de la organización que se vean afectadas por el SGSI, liderado por la
dirección y asesorado por consultores externos especializados en seguridad informática
generalmente Ingenieros o Ingenieros Técnicos en Informática, derecho de las nuevas
tecnologías, protección de datos y sistemas de gestión de seguridad de la información (que
hayan realizado un curso de implantador de SGSI).

Certificación: La certificación de un SGSI es un proceso mediante el cual una entidad de


certificación externa, independiente y acreditada audita el sistema, determinando su
conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia y, en caso positivo,
emite el correspondiente certificado.
Informática Forense. El cómputo forense, también llamado informática forense, computación
forense, análisis forense digital o examinación forense digital es la aplicación de técnicas
científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar,
preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar
datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta
para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que
también requiere de una especialización y conocimientos avanzados en materia de informática
y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
El conocimiento del informático forense abarca el conocimiento no solamente del software
sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de
información, conversaciones o pistas de emails, chats.

La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o


electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la
última fecha de acceso del mismo.

Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense
puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Es
muy importante mencionar que la informática forense o cómputo forense no tiene parte
preventiva, es decir, la informática forense no tiene como objetivo el prevenir delitos, de ello
se encarga la seguridad informática, por eso resulta imprescindible tener claro el marco de
actuación entre la informática forense, la seguridad informática y la auditoría informática.

Peritaje informático. Se conoce como peritaje informático a los estudios e investigaciones


orientados a la obtención de una prueba informática de aplicación en un asunto judicial para
que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes. Son
también los estudios e investigaciones usados en asuntos privados para la búsqueda de
pruebas y argumentos que sirvan a una de las partes en discusión para decantar la
discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos
penales en los que la infraestructura informática media como herramienta del delito, por
ejemplo la pornografía infantil en Internet. Son otros asuntos los delitos contra la propiedad
privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes,
etc.

3) Sistemas parlamentarios de gestión: se aplica al campo de la organización y funcionamiento


de las cámaras parlamentarias, en tareas como información legislativa, diario de debates,
bibliografía, hemerografía, control de gestión de proyectos, control de legislación a partir de
su relación para determinar derogaciones, publicidad de los actos de gobierno, entre otros.
Comunicación política 2.0 Nueva cultura de la comunicación política. A medida que Internet ha
ido permitiendo la creación de medios de opinión autónomos, las grandes y pequeñas
corrientes de opinión que los partidos políticos representaban han ido estructurándose y
ganando presencia. Interactuar con ellos solicita un nuevo tipo de liderazgo que no tema el
contacto directo, no influido por los mecanismos partidistas.

El más importante de todos estos fenómenos es, sin duda, el que constituyen las redes
sociales como espacios deliberativos monumentales: redes de usuarios que, gracias
fundamentalmente a Internet, forman su interacción de acuerdo con una topología distribuida
que hace prácticamente inviable filtrar los mensajes y el debate que se producen en su seno.
De su impacto más profundo en política sólo estamos ante la punta del iceberg: nuevas formas
de movilización, liderazgo y retórica; nuevas formas de planteamiento en las campañas
electorales; un lugar diferente y nuevas obligaciones para los partidos políticos. Por encima,
podemos decir que estamos ante una nueva forma de hacer y pensar la política, que entiende
la importancia de la conversación e interacción social y el cambio cultural hacia el soporte
virtual como quehaceres al menos tan importantes como el ejercicio de la Administración. El
entorno participativo en sí mismo no es signo de éxito político. Hace falta aunar una buena
planificación de medios y una buena gestión de estos para obtener resultados satisfactorios.

4) Estudio jurídico informatizado.

La organización de las oficinas privadas también es una tendencia, particularmente la


incorporación de medios informáticos para la receptación y procesamiento de información.
Todo esto implica cambios e incorporación de herramientas tendientes a un objetivo que es
aspirar a la máxima ‘funcionalidad’. Los hechos y modalidades de la gestión administrativa han
cambiado debido a:

• aumento en el tamaño de la organización, y cantidad de personal.

• la irrupción de la máquina en la oficina.

Primero: las máquinas de calcular y escribir, esto no provocó cambios de significación.


Segundo: las computadoras, aquí si se produce un gran cambio, exige personas que le provean
entradas de datos, procesen los mismos y controlen las salidas.

Por otro lado originaron una nueva clase de tarea profesional, desempeñada por analistas,
programadores, quienes a través de un razonamiento lógico logran elaborar programas
(instrucciones para la máquina) que incorporan la experiencia y conocimientos técnicos de
rutina de otros integrantes de la oficina. Se reduce, en consecuencia la actividad de ciertos
sectores administrativos.

Organizando adecuadamente la oficina y contando con equipamiento tecnológico conveniente


se logrará como objetivo:
• alcanzar una mayor eficiencia administrativa;

• acompañar los cambios estructurales de la organización con los correspondientes cambios


espaciales y tecnológicos;

• convertir a la oficina en un verdadero servicio;

La O y M (organización y métodos) surgió con un criterio de eficienticismo en el uso de los


recursos, a fin de racionalizar gastos en las áreas de servicios. Luego, la evolución natural de
toda técnica la orientó hacia la optimización del sistema de información, dejando la
racionalización de los gastos como un objetivo secundario. O y M hace el análisis de: objetivos,
estructuras y procedimientos a los fines de elaborar una propuesta para optimizar la eficacia y
eficiencia del esquema jerárquico e informativo de la organización. La oficina de O y M debe
depender del máximo nivel de decisión, pero no puede imponer su aplicación sino que debe
surgir como una integración con la conducción para lograr su apoyo.

Actividades de O y M: 1) Respecto de la estructura. 2) Respecto a los procedimientos. 1)


Actividades respecto de la estructura. 1.a) Análisis estructural: consiste en el estudio de la
estructura jerárquica y la incidencia de su estructura informal y del esquema político de la
organización. Se debe adecuar la estructura a la definición de áreas de responsabilidades y a
los macro-objetivos.

1.b) Análisis de funciones: sobre la base de las responsabilidades fijadas para cada área y la
estructura organizativa, se pueden establecer las funciones para cada órgano, teniendo en
cuenta a la vez la definición de procedimientos. Es decir, para asignar funciones a cada área es
necesario contar con:

• Estructura jerárquica definida. • Procedimientos administrativos normatizados. • Asignación


de áreas de responsabilidad.

2) Actividades respecto a los procedimientos:

2.a) Análisis de procedimientos administrativos: consiste en lograr la maximización de la


eficiencia de los circuitos administrativos. El análisis de procedimientos generalmente
simplifica el estudio de procedimientos vigentes, a efectos de detectar errores de: • Control
interno: o sea, verificar si se cumplen las normas básicas de auditoría cuando correspondía el
control por oposición, y si no existen estructuras de control sobre sí mismo. • Asignación de
funciones: detectar casos de superposición de funciones, heterogeneidad de funciones
asignadas a una misma área, ámbitos de control demasiado amplios, etc.

3) Sistemas: Tales como duplicación de tareas, errores de circuitos, que generan demoras,
duplicidad de archivos, controles, comprobantes, exceso o defecto de copias de formularios
y/o informes, etc.
Diseño de formularios: • Diseño de formularios para ingresar al computador. • Aspectos
legales al tipo de información a archivar y período de retención.

Ordenamiento de oficinas:

• Distribución física • Análisis de recorrido de la información o elementos.

Estructura organizativa: formal e informal. Las estructuras organizativas se sustentan en dos


procesos: delegación y departamentalización.

a) Delegación: es el proceso por el cual un miembro de una organización transfiere o pasa una
o más funciones a otro miembro.

b) Departamentalización: es el proceso que consiste en agrupar tareas o funciones en


conjuntos homogéneos, especializados en el cumplimiento de cierto tipo de actividades (ej:
gerencia, secciones, departamentos, etc.)

Modelos de Departamentalización: a) Por procesos: se agrupan por las actividades


maximizando el aspecto de especialización; b) Por objetivos: se divide cada sector en
subsectores que cuentan con iguales objetivos que la unidad superior a la cual reportan, con lo
cual se optimiza la coordinación. Puede hacerse por producto, por zona geográfica o por
mercado.

5) Informática jurídica registral. es la que la Administración Pública aplica para el tratamiento


electrónico de información catalogada a su cargo. Es una clasificación que se posee
características de la modalidad documental y la de gestión, ya que implica el almacenamiento
de información pero también su actualización. Se ocupa de los procesos de automatización de
todos los tipos de registros, sean estos públicos o privados, así como su acceso a ellos vía
electrónica

6) Gobierno Electrónico. El gobierno electrónico o e-gobierno (en inglés e-government)


también usado como sinónimos los términos administración electrónica o e-administración,
aunque hay quienes le dan un alcance más amplio al termino gobierno electrónico,
"abarcando otras temáticas como puede ser a modo de ejemplo, la democracia jurídica.
Consiste en el uso de las tecnologías de la información y el conocimiento en los procesos
internos de gobierno, así como en la entrega de los productos y servicios del Estado tanto a los
ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus
implementaciones son las mismas o similares a aquellas correspondientes al sector privado del
comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a
las necesidades del Estado.

El Gobierno electrónico puede definirse, según los conceptos mas recibidos, como una nueva
forma de interacción o relacionamiento entre los Gobiernos de los distintos países y sus
respectivos ciudadanos o personas que eventualmente tengan contacto con ellos. Esta nueva
forma consiste en la implementación, desarrollo y aplicación de las herramientas informáticas
tales como las tecnologías de la información y las comunicaciones Se basa principalmente en
la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se
conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras,
buscando una mejora en la eficiencia y eficacia en los procesos estatales internos y en las
vinculaciones con la sociedad.

El concepto de Gobierno Electrónico tiene a lograr un mayor dinamismo y personalización en


la relación entre el Estado y las personas. En términos generales podemos decir que consiste
en una automatización de las respuestas que brinda la administración ante una creciente
demanda y exigencia de inmediatez por parte de una sociedad que cada vez se encuentra más
informatizada. La aplicación de la informática de gestión por parte de los Estados lleva a lo que
los usuarios van a percibir como Gobierno Electrónico. Es por esto que la administración
comienza a adoptar nuevos mecanismos de interacción que mediante sistemas informáticos
cada vez más desarrollados, son capaces de brindar respuestas a un número indeterminados
de personas que sin necesidad de desplazarse obtienen las soluciones buscadas. Es importante
destacar que el Gobierno Electrónico

es una herramienta tendiente a garantizar no solamente la celeridad en cuanto a los trámites


administrativos refiere sino también a garantizar la transparencia, la inclusión, la información y
crear nuevos canales medios de diálogo e intercambio. El concepto de eGovernment incluye
todas aquellas actividades que el Estado desarrolla para aumentar la eficacia de la gestión
pública basándose en tecnologías informáticas.

Firma digital, expedientes electrónicos. Se han establecido una serie de propiedades


necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado. La validez
de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el
secreto del firmante. En el caso de las firmas escritas el secreto está constituido por
características de tipo grafológico inherentes al signatario y por ello difíciles de falsificar. Por
su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo
de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas
digitales es necesario a su vez que estas sean:

* Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto
infalsificable. Por tanto la firma debe depender del firmante

* Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas
matemáticos de una complejidad muy elevada, es decir, las firmas han de ser
computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.

* Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y,
si ello es necesario, también por los jueces o autoridades competentes.
* Innegables: El firmante no debe ser capaz de negar su propia firma.

* Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Ciudades digitales. “…Es el espacio virtual de interacción entre todos los actores que participan
en la vida de una ciudad (ciudadanos, empresas, administraciones, visitantes, etc.) utilizando
como soporte los medios electrónicos y las tecnologías de la información y comunicación (TIC),
ofreciendo a dichos actores acceso a un medio de relación y comunicación innovador, a través
del canal que elijan, en cualquier momento y lugar. El objetivo principal es la mejora de la
relación y los servicios entre los actores que interactúan en la ciudad, tanto en los servicios
existentes como en los futuros, potenciando un desarrollo sostenible económico y social de la
ciudad…”

Lo más importante en las ciudades digitales es que su ‘inteligencia’ no se mide en relación con
la hiperconexión o el acceso (aunque son factores determinantes), sino en relación con la
forma en que estás conexiones sirvan como medio para la generación y circulación del
conocimiento, traducido en mejoras sustanciales en el desarrollo social, económico y cultural
de sus habitantes.

“Las ciudades que logran estadios de inteligencia son aquellas que utilizan estratégicamente
las nuevas TIC para integrar sus subsistemas críticos de agua, energía, seguridad, movilidad,
salud,

educación, comercio y medio ambiente, promoviendo a su vez el desarrollo sostenible y la


innovación”, señala la ‘Guía de territorios y ciudades inteligentes’.

Voto electrónico es una expresión que comprende varios tipos de votación, que abarca tanto
modos electrónicos de emitir votos (voto por internet) como medios electrónicos de contar los
votos. Las tecnologías para el voto electrónico pueden incluir tarjetas perforadas, sistemas de
votación mediante escáneres ópticos y quioscos de votación especializados (incluso sistemas
de votación autocontenidos sistemas de votación de Registro o Grabación Electrónica Directa,
DRE por sus siglas en inglés). También puede referirse a la transmisión de papeletas y votos
por vía telefónica, redes de computación privadas o por la Internet. Las tecnologías del voto
electrónico pueden acelerar el conteo de los votos y proveer una mejor accesibilidad para los
votantes con algún tipo de discapacidad. Sin embargo, ha sido calificado como
anticonstitucional en algunos países (como Alemania1 ) por no permitir la fiscalización del
proceso por personas sin
1) Informática jurídica decisional. La Informática Jurídica Decisional, es la utilización de la
Informática como un instrumento para ayudar a la toma de decisiones. Tal es el caso de los
jueces ante las sentencias. Está basada, principalmente, en técnicas de la denominada
“inteligencia artificial” con el empleo de sistemas expertos y herramientas similares.”

“Se basa en el principio de que el computador facilite la información adecuada al jurista para
ayudarle a tomar una correcta decisión. El cúmulo de información existente, constituye una
explosión documental y es la que ha dado origen a esta nueva necesidad, la cual es la de
contar con procedimientos expeditos que nos permitan recuperar la información necesaria en
el momento adecuado.- De esta necesidad han nacido los sistemas expertos legales que son
programas capaces de efectuar análisis jurídico; vale decir, es aquel sistema mecanizado capaz
de organizar procesos y analizar automáticamente un cúmulo de información y conocimientos
produciendo para el usuario una caracterización deontológica de la acción que debe ejecutar.
En otras palabras un consejo o una guía sobre la acción que debería realizar en forma
pertinente y funcional” Abarca una gran variedad de esfuerzos y proyectos que intentan
obtener de las aplicaciones de la informática al derecho, resultados que vayan más allá de la
recuperación de información, con la pretensión de que la máquina resuelva por sí misma
problemas jurídicos, o al menos auxilie ha hacerlo y constituya al avance de la técnica jurídica.

2) Sistemas expertos aplicados al derecho.

Sistemas expertos artificiales: Este sistema o técnica es la más utilizada, establecida y en parte
completa dentro de las técnicas que conforman a la inteligencia artificial. Consiste en la
incorporación de conocimientos de expertos humanos sobre una determinada problemática o
materia, para la solución de cualquier tipo de problema, sobre todo aquellos no solucionables
por los métodos tradicionales de la Informática.

Sistemas expertos legales: "Un Sistema Experto Legal consiste en una serie de programas que
consisten en obtener inferencias válidas a partir de una base de datos jurídicos estructurada,
siguiendo recorridos no previstos, justificando cada recorrido en la indicación de las reglas
aplicadas y poniendo a disposición una interface hombre-máquina que facilite la introducción
de nuevas reglas en los puntos en los cuales la base de conocimientos se revela incompleta o
no actualizada. Un Sistema Experto Legal debería ser capaz de simular aquella parte del
racionamiento jurídico (de un experto jurídico) que de las normas extrae conclusiones o de los
precedentes consigue una regla general".

Sistemas expertos y formalización del razonamiento:

En informática se denomina experto al programa capaz de actuar, al menos en cierta medida,


como un experto humano para la solución de determinados problemas. Todo sistema experto
depende, pues (tal como lo hace el humano), de dos factores: la representación del
conocimiento y el motor inferencial.
El motor inferencial no es otra cosa que la lógica que permite pasar de las premisas a las
conclusiones. Para los sistemas normativos no basta con la lógica común: se han desarrollado,
a partir de ésta, una lógica específica (la lógica normativa o deóntica) que busca dar cuenta de
ciertas constantes normativas (obligación, prohibición, facultamiento, acción, omisión,
delegación, etc.). La máquina de inferencias es la porción del sistema experto que razona
utilizando el contenido de la base de del conocimiento n una secuencia determinada. Durante
la consulta, la máquina de inferencias examina las reglas de la base del conocimiento una por
una, y cuando se cumple la condición de la regla, se realiza la acción especificada. En la
terminología de los sistemas experto, la regla se extiende cuando se efectúa la acción.

Es el componente de un Sistema Experto, encargado de gerenciar y controlar lógicamente el


manejo y utilización del conocimiento almacenado en la base. El paradigma del motor de
inferencia es la estrategia de búsqueda para producir el conocimiento demandado.

El sistema sigue los siguientes pasos:

1. Evaluar las condiciones de todas las reglas respecto a la base de datos

2. Si no se puede aplicar ninguna regla, se termina sin éxito; en caso contrario se elige
cualquiera de las reglas aplicables y se ejecuta su parte acción

3. Si se llega al objetivo, se ha resuelto el problema; en caso contrario, se vuelve al paso 1

El Motor de Inferencia realiza dos tareas principales:

* Examina los hechos y las reglas, y si es posible, añade nuevos hechos

* Decide el orden en que se hacen las inferencias.

Para realizar estas tareas utiliza estrategias de inferencia y estrategias de control. Las
estrategias de inferencia que más se emplean en sistemas expertos están basadas en la
aplicación de las reglas lógicas denominadas “modus ponens” y modus tollens”.

La representación del conocimiento, a su vez, es la técnica con que la que se describe el


segmento del universo que se desea manejar. Este es el problema básico de la informática
jurídica decisoria y se centra en lo que puede llamarse la formalización del razonamiento
jurídico. El desafío consiste en cómo formalizar el razonamiento jurídico, cuya informalidad ha
sido tenida tradicionalmente por virtud. Cabe decir, pues, que la representación del
conocimiento es un verdadero problema de la informática jurídica que, con diverso grado de
dramaticidad, se plantea en todas sus ramas y, en el caso límite de la informática decisoria, se
centra en lo que puede llamarse la formalización del razonamiento jurídico.

En efecto, el razonamiento ha de ser adaptado a las necesidades de los sistemas informáticos;


pero estas necesidades no son cualitativamente diferentes de las que rigen el pensamiento
humano. Semejante adaptación es una suerte de formalización: nada en ella puede quedar
sujeto a la improvisación del momento ni librado a la acción de variables ignotas (a menos,
claro está,

que tales variables sean halladas, formalizadas e introducidas en el programa con motivo del
caso particular). Las posibilidades del sistema pueden ser infinitas, como son infinitas la
sucesión de los números naturales o las consecuencias de un conjunto dado de premisas; pero
todas ellas deben hallarse contenidas en formas o clases de combinaciones de variables que el
sistema acepte como relevantes y aun estas variables han de derivar de un número finito de
elementos primitivos, combinables entre sí según aquellas formas[7].

Debemos automatizar las decisiones jurídicas tomando en consideración los rasgos que las
caracterizan, como las peculiaridades del lenguaje en Derecho, los métodos que generalmente
se emplean para plantear los problemas de decisión y buscarles soluciones, así como la
estructura de justificación de tales decisiones.

Criticas/ problemas de la informática Jurídica decisoria. La exigencia de adaptar el


razonamiento jurídico a las necesidades informáticas es a menudo recibida como una
propuesta de deshumanizar el Derecho. Los juristas están orgullosos del modo de pensar que
cultivan desde hace milenios y, más aún, lo consideran un verdadero bastión de humanismo,
apropiado para tratar con valores igualmente humanos: la vida, la libertad, el honor, los
derechos en general. En este contexto, el carácter difuso de los criterios de apreciación de la
prueba y la textura abierta de las normas, que abre camino a diversas y cambiantes
interpretaciones, son canales por los que el sistema jurídico, formal y frío, recibe la necesaria y
constante inyección de equidad (se critica la posibilidad de generar modelos o baremos
exactos a partir de los cuales un sistema informático pueda proveer la soluciones
correspondientes).

3) Sistemas expertos jurídicos.

PANORAMA INTERNACIONAL. Las prestaciones de la informática jurídica decisional no son


comunes por ahora, muchas están en etapa experimental. Otras constituyen sistemas
expertos, habitualmente usados como auxilio a la decisión (decision support systems) o fuente
de consulta (expert advisory systems).

FRANCIA - Sistema BRUITLOG, es un sistema de consulta relativo al ruido urbano. - Sistema


CARAF, supervisa y trata de armonizar la acción de las cajas regionales de asignaciones
familiares. GRAN BRETAñA. - Sistema ACCI, de la Universidad de Manchester, destinado al uso
de los funcionarios del Departamento de Impuestos Internos; - LEGOL, es un proyecto de
investigación destinado a hallar buenas técnicas formales para especificar modelos de
conducta. Ha desarrollado un lenguaje formal, puesto a prueba en varios ámbitos: legislación
de asignaciones familiares, normas sucesorias, organización de conferencias, modelos
demográficos, regulación de impuestos a los ingresos. ITALIA - Sistema el AUTOMA
INFORTUNISTICO, fue uno de los primeros sistemas, permitía calcular la

indemnización derivada de un accidente de tránsito, habida cuenta de los daños causados a la


propiedad y a la persona. - Sistema METHODUS, Univ. De Roma, se refiere a solicitudes de
registro de cierto tipo de trabajadores viales.

ESTADOS UNIDOS.

- Sistema ABF, es un sistema que luego de obtener los datos necesarios mediante preguntas
dirigidas al usuario, extrae de ellos sus propias conclusiones y ejerce los cálculos necesarios,
redacta documentos, estatutos y reglamentos. - Sistema CHOOSE, Universidad de Columbia,
ofrece a los abogados consejos en materia impositiva y de inversiones mineras en el exterior. -
Sistema CORPTAX, Universidad de Columbia, se dirige al derecho fiscal federal, y
especialmente al impuesto sobre rescate de acciones. - Sistema DSCAS, Universidad de
Colorado, se especializa en la industria de la construcción. Permite analizar y determinar la
procedencia de los reclamos de mayores costos formulados por los contratistas. - Sistema
COUNSELOR, Universidad de Massachusetts, tiene un componente jurídico llamado HYPO, que
actúa como un abogado práctico, dada una situación de hecho busca los precedentes
aplicables, sugiere citas y argumentos a esgrimir y valora los aspectos favorables o
desfavorables. - Sistema JUDGE, Universidad de Yale, trata de simular el proceso decisorio de
un juez frente a casos de agresión, homicidios o asesinato. - Sistema LDS, desarrollado por
Rand Corporation, es un sistema experto destinado a los casos de responsabilidad del
productor frente al consumidor. - Sistema SAL, desarrollado por Rand Corporation, aplicable a
casos de reclamos por asbestosis (daños relativos a la exposición al amianto). - Sistema
TAXADVISOR, Universidad de Illinois, ayuda a los abogados a planificar los impuestos
inmobiliarios de sus clientes. - Sistema TAXMAN, Universidad de Rutgers, es un auxiliar para el
análisis del razonamiento y de la argumentación jurídicos. JAPON

- Sistema KRIP, Laboratorio Electrotécnico de Sakura, sirve para representar y procesar las
normas relativas a la propiedad industrial y procesar las normas relativas a la propiedad
industrial y las patentes. - Sistema de la Universidad Tahoku de Sendai, sobre derecho
sucesorio, una vez determinados los herederos, el sistema calcula automáticamente la parcela
que le corresponde a cada uno.

ARGENTINA: En nuestro país se han desarrollado varios proyectos sobre:- ejecución de


pagarés; - proceso sucesorio - Separación y divorcio; - Otorgamiento de guarda de menores
con vistas a la adopción; - Concurso preventivo civil; - Indemnizaciones por accidentes de
tránsito.

Unidad 5.
Documento electrónico. Los instrumentos normalmente consisten en un texto escrito que
consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia de una
manifestación de voluntad que produce efectos jurídicos. Todo documento se compone de
dos elementos:

1) El soporte instrumental, que es el continente del documento y que puede ser papel, cinta
disco

2) El contenido, que es la información que se vuelca

Las nuevas tecnologías han hecho aparecer el documento en un soporte virtual que
conocemos como documento electrónico. Es decir que este es una secuencia informática de
bits que representa cualquier tipo de información. La ley 25506 en su art 6 define al
documento digital como la representación digital de actos o hechos, con independencia del
soporte utilizado para su fijación almacenamiento o archivo. Un documento digital también
satisface el requerimiento de escritura.

Documentos firmados y no firmados.

Si bien existe libertad de formas para los actos jurídicos, y la existió en el código de Vélez, en
este se admitía la forma oral o escrita pudiendo distinguirse entre instrumentos públicos o
privados. El artículo 287 establece “Si no lo están, se los denomina instrumentos particulares
no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los
registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los
registros de la palabra y de información” (aquí podríamos englobar al instrumento electrónico
no firmado, mientras que si se trata de documentos firmados digitalmente se aplica lo referido
en el 288 “En los instrumentos generados por medios electrónicos, el requisito de la firma de
una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la
autoría e integridad del instrumento”.

En el ámbito positivo argentino es la ley 24624 la primera norma que incorpora el documento
electrónico solamente en el ámbito del sector público. Esta fue reglamentada por el ministerio
de economía estableciendo normas para otorgar valor jurídico y probatorio a la
documentación existente y a la que se incorpore al archivo general de la administración
pública mediante tecnología que garantice la estabilidad perdurabilidad inmutabilidad e
inalterabilidad del soporte de guarda físico.

La ley de firma digital ha adoptado el principio de equivalente entre el documento escrito y en


formato papel en su art 6. Un documento digital también satisface el requerimiento de
escritura.

Validez, Prueba.
Presunción de integridad. Si el resultado de un procedimiento de verificación de una firma
digital aplicado a un documento digital es verdadero, se presume, salvo prueba en contrario,
que este documento digital no ha sido modificado desde el momento de su firma. ARTICULO
10. —

Remitente. Presunción. Cuando un documento digital sea enviado en forma automática por un
dispositivo programado y lleve la firma digital del remitente se presumirá, salvo prueba en
contrario, que el documento firmado proviene del remitente. ARTICULO 11. — Original. Los
documentos electrónicos firmados digitalmente y los reproducidos en formato digital firmados
digitalmente a partir de originales de primera generación en cualquier otro soporte, también
serán considerados originales y poseen, como consecuencia de ello, valor probatorio como
tales, según los procedimientos que determine la reglamentación. ARTICULO 12. —
Conservación. La exigencia legal de conservar documentos, registros o datos, también queda
satisfecha con la conservación de los correspondientes documentos digitales firmados
digitalmente, según los procedimientos que determine la reglamentación, siempre que sean
accesibles para su posterior consulta y permitan determinar fehacientemente el origen,
destino, fecha y hora de su generación, envío y/o recepción.

Firma digital. Concepto. Se entiende por firma digital al resultado de aplicar a un documento
digital un procedimiento matemático que requiere información de exclusivo conocimiento del
firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de
verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar
al firmante y detectar cualquier alteración del documento digital posterior a su firma.

Validez. La forma de firmar, tradicionalmente manuscrita y hológrafa viene a reemplazarse en


muchas situaciones por este concepto que traen las nuevas tecnologías, que viene a
solucionar las dificultades que se generan muchas veces por las distancias y por ende, las
complicaciones para firmarlo. Aparece entonces una forma tan segura como la manuscrita
necesaria en la contratación por medios electrónicos. Las legislaciones modernas establecen la
plena validez jurídica y probatoria del documento también en soporte informático dando
nacimiento al término “equivalencia funcional” que refiere al otorgamiento de plena validez y
eficacia jurídica.

Una firma digital es válida si cumple con los siguientes requisitos:

a) Haber sido creada durante el período de vigencia del certificado digital válido del firmante;

b) Ser debidamente verificada por la referencia a los datos de verificación de firma digital
indicados en dicho certificado según el procedimiento de verificación correspondiente;

c) Que dicho certificado haya sido emitido o reconocido, según el artículo 16 de la presente,
por un certificador licenciado
Diferencia con firma electrónica. La firma electrónica es cualquier método o símbolo basado
en medios electrónicos utilizado o adoptado por una parte con la intención actual de
vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones
características de la firma manuscrita. Aparece como una especie general con una validez
probatoria relativa. La firma digital es una forma específica de firma electrónica en la cual
interviene un proceso criptográfico de clave asimétrica que da seguridad a quien extiende
dicha firma. La electrónica adquiere el carácter de

firma digital cuando se permite verificar tanto la identidad del autor de los datos como
comprobar que dichos datos no han sufrido alteración desde que fueron firmados.

Métodos y tecnologías. La criptografía es la técnica que se ocupa de transformar mensajes en


formulas aparentemente ininteligibles, así como devolverlos luego a su forma original. Consta
de dos pasos.

1) Encriptación: transforma un texto claro y legible en un mensaje cifrado al que se denomina


criptograma.

2) Desencriptación: proceso inverso mediante el cual se recupera el texto original y claro.

1. SISTEMAS SIMETRICOS: este es el sistema tradicional de clave privada o única mediante el


cual quien envía un mensaje lo encripta con una clave privada secreta y quien lo recibe lo
desencripta con esa misma. Tiene el grave problema de que quien envía el mensaje debe
además enviarle al receptor la clave o llave para desencriptarlo, lo que le quita eficacia y
seguridad tornándolo vulnerable por la falta de un canal seguro ya que la clave puede ser
interceptada y conocida por terceros. 2. SISTEMA ASIMETRICO. Surge con publicaciones de
1976 sobre métodos de intercambio de mensajes seguros. Se llega así al sistema de doble
clave. En estos sistemas se usan dos claves o llaves relacionadas matemáticamente de tal
forma que los datos encriptados por una solo puedan ser desencriptados por la otra. Una de
las llaves es pública y conocida por todos y la otra es privada. Cada una de estas es función
inversa de la otra.

A envía un mensaje a B. A utiliza clave pública de B para encriptarlo. A utiliza su clave privada
para firmarlo.

B recibe mensaje de A. B utiliza clave privada para desencriptarlo. B utiliza la clave pública de A
para constatar su identidad. Estos nuevos sistemas son mucho más seguros. Además prevén la
posibilidad de no solo cifrarlos sino también firmarlos digitalmente. Lo cual ha generado un
desplazamiento de los sistemas simétricos.

Infraestructura. Funcionamiento del sistema.


Existen entidades llamadas autoridades certificantes, públicas o privadas que son las que
directamente o a través de entidades registrantes de menor nivel y sus oficinas regionales, le
emiten al usuario el certificado digital, generando la clave pública y la privada, o en la mayoría
de los caos, generando únicamente la clave pública posibilitando así que sea el propio usuario
quien genere y guarde su clave privada.

Al usuario le es entregado el certificado digital y la clave pública es incluida en listados públicos


de la Autoridad Certificante donde se mencionan las claves públicas de los usuarios y a donde
los terceros pueden acceder para conocerlas.

ARTICULO 13. — Certificado digital. Se entiende por certificado digital al documento digital
firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su
titular.

ARTICULO 17. -Del certificador licenciado. Se entiende por certificador licenciado a toda
persona de existencia ideal, registro público de contratos u organismo público que expide
certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia
para ello, otorgada por el ente licenciante. La actividad de los certificadores licenciados no
pertenecientes al sector público se prestará en régimen de competencia. El arancel de los
servicios prestados por los certificadores licenciados será establecido libremente por éstos.

Son varias las combinaciones posibles destacándose la utilización actual de la función Hash, en
donde se firma un resumen del documento que permite luego certificar la firma autenticando
el contenido del documento.

1. A genera un resumen

2. A cifra el resumen con su clave privada, firmándolo por tanto. (Este resumen es su firma).

3. A envía el documento a B junto con el resumen.

4. B genera un resumen, usando la misma función unidireccional

5. Después B descifra con la clave pública de A, el resumen firmado

6. Si el resumen firmado coincide con el resumen que ha generado, la firma es válida.

Autoridad Certificante. Derecho comparado. Esta entidad puede ser pública o privada según el
sistema que se desee adoptar, o como en algunos países a cargo de ambos tipos de
instituciones simultáneamente. En la mayoría de los sistemas la autoridad certificante esta a
su vez certificada por una autoridad certificante de nivel mayor, a la que se denomina
certificante raíz que puede ser incluso una entidad pública designada por el estado, como el
caso de España donde es autoridad raíz es la “Real casa de la Moneda y Fábrica Nacional de
Moneda y Timbre”. ARTÍCULO 4º — Exclusiones. Las disposiciones de esta ley no son
aplicables:

* A las disposiciones por causa de muerte.

* A los actos jurídicos del derecho de familia.

* A los actos personalísimos en general.

* A los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con
la utilización de la firma digital, ya sea como consecuencia de disposiciones legales o acuerdo
de partes.

ARTICULO 16. — Reconocimiento de certificados extranjeros. Los certificados digitales


emitidos por certificadores extranjeros podrán ser reconocidos en los mismos términos y
condiciones exigidos en la ley y sus normas reglamentarias cuando.

* Reúnan las condiciones que establece la presente ley y la reglamentación correspondiente


para los certificados emitidos por certificadores nacionales y se encuentre vigente un acuerdo
de reciprocidad firmado por la República Argentina y el país de origen del certificador
extranjero, o

* Tales certificados sean reconocidos por un certificador licenciado en el país, que garantice su
validez y vigencia conforme a la presente ley. A fin de tener efectos, este reconocimiento
deberá ser validado por la autoridad de aplicación.

UNIDAD VI. CONTRATOS INFORMATICOS.

El contrato informático. Concepto. Son todas aquellas convenciones que tienen por objeto la
prestación de bienes y servicios vinculados al tratamiento automatizado de la información.
Son casi en su totalidad contratos innominados, cuyo objeto es un bien o servicios
informáticos o ambos.

* Son bienes informáticos los elementos que forman el sistema: hardware y software.

* Son servicios informáticos todos aquellos que sirven de apoyo y complemento a la actividad
informática.

Pueden ser.

* Paritarios (libre negociación)

* De adhesión
* De consumo

Elementos a considerar.

* Quienes son parte/ subrogación/ incorporación de terceros (1025 Quien contrata a nombre
de un tercero sólo lo obliga si ejerce su representación. A falta de representación suficiente el
contrato es ineficaz. La ratificación expresa o tácita del tercero suple la falta de
representación; la ejecución implica ratificación tácita.)

* Causa si es esencial su manifestación

* Objeto (describirlo con claridad porque es muy técnico y debe ser comprendido por jueces y
peritos)

* Comunicación entre partes y líderes del proyecto (estos son interlocutores de las partes).

* Confidencialidad/datos personales/derechos intelectuales

* Facturación/pagos/exigencias tributarias/ jurisdicción, etc.

Se entiende que en la mayoría de los contratos informáticos, es de aplicación la ley de defensa


del consumidor, ya que conforme a ella son consumidores toda personas físicas o jurídicas que
adquiere bienes o servicios como destinatario final para beneficio propio, de su grupo familiar
o social.

Tipos de contratos:

1) Hardware: venta, comodato, locación de obra de cosa o de servicios (con o sin repuestos).

2) Software: locación de obra, locación de servicios, licencia de uso, préstamo de uso, leasing,
consultoría, mantenimiento, procesamiento.

Otros: subcontratación (1069 El subcontrato es un nuevo contrato mediante el cual el


subcontratante crea a favor del subcontratado una nueva posición contractual derivada de la
que aquél tiene en el contrato principal.), muy común en informática. Contratos conexos (Muy
frecuente. Lo raro es que se celebre solo uno) ARTICULO 1073.- Definición. Hay conexidad
cuando

dos o más contratos autónomos se hallan vinculados entre sí por una finalidad económica
común previamente establecida, de modo que uno de ellos ha sido determinante del otro para
el logro del resultado perseguido. Esta finalidad puede ser establecida por la ley,
expresamente pactada, o derivada de la interpretación, conforme con lo que se dispone en el
artículo 1074.
ARTICULO 1074.- Interpretación. Los contratos conexos deben ser interpretados los unos por
medio de los otros, atribuyéndoles el sentido apropiado que surge del grupo de contratos, su
función económica y el resultado perseguido.

Principios.

* Asimetría informativa (deber de informar y asesorar al cliente, y del cliente de hacer saber
sus necesidades e informarse).

* Protección datos (confidencialidad, ley 24766)

* Buena fe

* No discriminación del medio electrónico

* Equivalencia funcional (caso de la firma digital y manuscrita)

* Unilateralidad y rigidez (atender a las desigualdades)

* Ética contractual

Etapas.

1) Precontractual. Relevamiento de necesidades, definición de objetivos, alcances, negociación


de precios plazos condiciones garantías y seguridad, puede pedirse acuerdo de
confidencialidad. Debe manifestarse por escrito.

2) Contractual. Entrega (Recepción provisoria, capacitación, migración, prueba de


compatibilidad). Puesta en marcha (Test de prueba, recepción definitiva).

3) Postcontractual. Mantenimientos preventivos y correctivos, garantías, ampliación del


hardware, nuevas versiones del software.

Contratos electrónicos. Concepto. Son contratos electrónicos aquellos que se celebran sin la
presencia física y simultanea de las partes, quienes prestan su consentimiento en origen y en
destino por medio de equipos electrónicos de tratamiento y almacenaje de datos. Son
celebrados a distancia (no existiendo al momento de su perfeccionamiento la presencia física);
y son concluidos a través de medios informatizados. Es decir que la contratación electrónica es
una forma, haciendo entonces referencia a los medios empleados para la oferta y aceptación
pero no al objeto del contrato propiamente dicho.

* Por su forma de ejecución:


o Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes
inmateriales o la prestación de servicios que no precisen de presencia física de su prestador.
Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de
licencias de uso de programas

informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting,


gestión de pagos, y servicios virtuales.

o Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes
materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos:
compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios
jurídicos.

* Por la emisión de las declaraciones:

o Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a


través de medios electrónicos tales como el correo electrónico las páginas interactivas.

* Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de


comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de
micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos:
Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.

* Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar
la contratación.

* Contratos “click“: La formalización del contrato exige del aceptante una manifestación
expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que
habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las
condiciones de uso de una red social online.

* Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin
necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de
una página web o de su aviso legal.

o Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación


de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido
para su envío por fax o correo postal.

* Por la forma de pago (sólo aplicable a contratos onerosos):

o Contrato con con pago electrónico: El medio de pago elegido por las partes es el dinero
electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito,
transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos
realizados con moneda privada en páginas web de comercio electrónico, subastas y
MMORPGS; así , en Second Life los pagos se realizan en Linden Dollars (L$), en algunas páginas
se compra con tokens y en WOW con monedas de oro.

o Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque,
pudiéndose entregarse mediante su envío postal o contra rembolso.

* Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma
de ejecución.

o Contratos de entrega:

* Contratos de entrega material.

* Contratos de entrega inmaterial

o Contratos de prestación:

* Contratos de prestación instantánea

* Contratos de prestación diferida

* ARTICULO 1106.- Utilización de medios electrónicos. Siempre que en este Código o en leyes
especiales se exija que el contrato conste por escrito, este requisito se debe entender
satisfecho si el contrato con el consumidor o usuario contiene un soporte electrónico u otra
tecnología similar.

* ARTICULO 1107.- Información sobre los medios electrónicos. Si las partes se valen de
técnicas de comunicación electrónica o similares para la celebración de un contrato de
consumo a distancia, el proveedor debe informar al consumidor, además del contenido
mínimo del contrato y la facultad de revocar, todos los datos necesarios para utilizar
correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para
tener absolutamente claro quién asume esos riesgos.

* ARTICULO 1108.- Ofertas por medios electrónicos. Las ofertas de contratación por medios
electrónicos o similares deben tener vigencia durante el período que fije el oferente o, en su
defecto, durante todo el tiempo que permanezcan accesibles al destinatario. El oferente debe
confirmar por vía electrónica y sin demora la llegada de la aceptación.

* ARTICULO 1109.- Lugar de cumplimiento. En los contratos celebrados fuera de los


establecimientos comerciales, a distancia, y con utilización de medios electrónicos o similares,
se considera lugar de cumplimiento aquel en el que el consumidor recibió o debió recibir la
prestación. Ese lugar fija la jurisdicción aplicable a los conflictos derivados del contrato. La
cláusula de prórroga de jurisdicción se tiene por no escrita.
Contratos específicos.

Contratación en la nube.

La cloud computing es un servicio que se presta a través de internet y que consiste en la


migración de las informaciones y actividades informáticos de una persona u empresa a
computadoras y sitos de hosting de un tercero con quien se celebra un contrato a tal fin. Estos
sitios de terceros se encuentran ubicados en ‘la nube’, que es un espacio donde datos y
aplicaciones de negocios son almacenados en forma remota pudiéndose acceder de cualquier
lugar vía web, sin necesidad de

utilizar software y hardware de la empresa usuaria. En el cloud computing existe un proveedor


de servicio con el que se celebra un contrato que permite hospedar sus archivos y acceder en
cualquier momento. Muchas veces no es posible determinar la ubicación geográfica de los
datos ya que en algunos casos la totalidad de la info es alojada en servidores de la empresa
cloud que se encuentran ubicados en países determinados o hasta incluso en barcos anclados
en aguas internacionales.

Ya no es necesario invertir en software con gran capacidad de almacenamiento, sino que el


elemento fundamental es tener un rápido acceso a internet, ya que toda la información de la
empresa pasa a estar almacenada allí en archivos externos a los que se puede acceder vía
internet y usar y procesar.

Problemas que plantea el cloud computing. Uno de ellos tiene que ver con la competencia
(existiendo normalmente cláusulas de prórroga de jurisdicción, las cuales deben ser analizadas
a la luz de la ley de defensa del consumidor), la ley aplicable (estableciéndose también
expresamente la aplicabilidad de legislaciones de países extranjeros (en relación a argentina ya
que la mayoría de los proveedores establecen aplicabilidad de la ley estadounidense). Implica
la transferencia internacional de datos (prohibida por la ley 25326 de Protección de datos
personales, de los cuales quedan exceptuados datos relativos a transacciones, datos médicos
para tratamiento o investigación, los acordados en el marco de tratados internacionales, etc).

Outsourcing. Es un contrato en virtud del cual una empresa dedicada a la gestión de sistemas
informáticos para empresas (prestador o outsourcer) es contratada por otra (cliente) para que
realice determinados servicios informáticos con el objeto de incrementar su productividad y
competitividad. Implica actividades de consultoría, desarrollo de aplicaciones, mantenimiento
de software o hardware, formación, gestión de redes, seguridad, planes de contingencia. Estos
contratos pueden referirse tanto al hardware como al software.

Escrow o código fuente. Se designa a una tercera persona ‘depositaria’ que reviste las
características de ser neutral e independiente y a la cual creador y titular del derecho de
propiedad intelectual sobre el software, le entrega el código fuente de un programa de
computación con la finalidad de que lo conserve en un lugar seguro y en determinadas
circunstancias lo entregue a determinadas personas designadas por el contrato.

Data center. (Centro de Procesamiento de Datos). Un CPD es un edificio o sala de gran tamaño
usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados
y mantenidos por grandes organizaciones con objeto de tener acceso a la información
necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de
procesamiento de datos con el propósito de almacenar todos los datos de sus clientes y las
operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son
medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener
varios.

Entre los factores más importantes que motivan la creación de un CPD se puede destacar el
garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y
empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los
equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos
que puedan contener información crítica.

Proveedores de contenido. Los proveedores de contenido son sitios en la web que como su
nombre lo dice prooveen al usuario contenido de distinta índole, estos contenidos pueden ser
música, noticias, videos, juegos, información etc. Los contenidos de internet tienen diversas
formas de sostenerse económicamente. Por ejemplo un periódico es un sitio proveedor de
contenido, en este caso de noticias. Estos normalmente son gratuitos en internet y su forma
de sostenerse económicamente es por medio de advertising, es decir el sitio permite a
empresas publicitarse dentro de su sitio web a cambio de una compensación económica. Hay
otros periódicos, como el Norte que basan su sustento económico en la suscripción del usuario
para poder acceder a la información al tiempo que lo combinan con una menor cantidad de
advertising.

Proveedores de servicios para internet. Los proveedores de servicios de Internet (ISP), que
comenzaron a surgir a finales de 1980 y principios de 1990, son las empresas y organizaciones
que proporcionan a los usuarios el acceso a Internet y servicios relacionados. Estos
proveedores conectan los clientes a los clientes de otros proveedores de servicio por medio de
redes. A menudo, los Proveedores de servicios de Internet (también llamados Proveedores de
acceso a Internet) son empresas que proporcionan servicios de telecomunicaciones,
incluyendo el acceso a las comunicaciones de datos y la conexión telefónica. La mayoría de las
empresas telefónicas ahora funcionan como Proveedores de acceso a Internet también. Los
ISP pueden ser comerciales, sin fines de lucro, de propiedad privada o propiedad de la
comunidad.

¿Cuáles son los diferentes tipos de Proveedores de servicio de Internet? Hay un buen número
de diferentes tipos de Proveedores de servicio de Internet disponibles en la actualidad, que
incluyen acceso, buzón de correo, espacio de servidor, tránsito, virtual y gratuito.
ISP de Acceso - Emplean una variedad de tecnologías para facilitar la conexión de los clientes a
su red. Estas tecnologías pueden incluir banda ancha o conexión por línea conmutada. Tipos
de conexiones permanentes de banda ancha, cable compuesto, servicio de fibra óptica (FiOS),
DSL (Digital Subscriber Line) y satélite. Una cantidad de proveedores de acceso también
proporcionan email y servicios de servidores.

* ISP de Buzón de correo - Ofrecen servicios de servidor de buzón de email y servidores de


email para enviar, recibir y almacenar email. Muchos ISP de buzón de correo son también
proveedores de acceso.

* ISP de Servidores - Ofrecen email, Protocolo de Transferencia de Archivos (FTP), servicios de


servidores web, máquinas virtuales, servidores de cloud y físicos.

* ISP de Tránsito - Proporcionan grandes cantidades de ancho de banda necesarias para


conectar los ISP de servidores y los ISP de acceso juntos.

* ISP Virtuales (VISP) - Compran servicios de otros ISP para permitir a los clientes el acceso a
Internet.

* ISP gratuitos (freenets) - Proporcionan servicio de forma gratuita y a menudo muestran


anuncios mientras los usuarios están conectados.

Contratación pública. Las licitaciones son la regla general para las adquisiciones, de
arrendamientos y servicios, son convocadas mediante una convocatoria pública para que se
presenten propuestas libremente, en sobre cerrado mismo que es abierto públicamente para
que sean aseguradas al Estado las mejores condiciones en cuanto a calidad, precio,
financiamiento, oportunidad, crecimiento económico, generación de empleo, eficiencia
energética, uso responsable del agua, optimización y uso sustentable de los recursos, así como
la protección del medio ambiente.

Las licitaciones electrónicas implican la aplicación de las nuevas herramientas provistas por las
tecnologías de la comunicación e información posibilitando el acceso a la información así
como también inscripciones y provisión de datos para participar de estas licitaciones.

Remates por internet.

La subasta electrónica / subasta inversa es un proceso dinámico de negociación de precios on


line entre proveedores preseleccionados para conseguir una parte del negocio. Es una
manifestación del B2B (Business to Business). Se trata de un nuevo sistema de negociación en
el que, en cierto modo, desaparece la relación personal con el cliente para convertirla en una
negociación a través de internet. Se denominan subastas inversas. La subasta electrónica
también se conoce como negociación electrónica, bajasta, subasta inversa o puja por Internet.
En contra del sistema tradicional, gana el lote el que menor precio oferte. Las subastas
electrónicas han tenido un crecimiento del 75% del año 2000 al año 2003 habiéndose
implantado en numerosos sectores productivos: automoción, energía, aeroespacial,
contratación pública, etc.

El sistema tradicional de negociación se pervierte por varias razones:

* Las condiciones del contrato no se negocian sino que vienen impuestas por el cliente y se
deben aceptar como condición previa para participar en la subasta.

* El trabajo administrativo que se exige al proveedor es muy superior y el tiempo para


realizarlo, generalmente, breve.

* En principio, en la subasta no se atiende a otras consideraciones diferentes del precio.

Algunas quejas expuestas tradicionalmente por los proveedores son las siguientes:

* Las condiciones de adjudicación de lotes no siempre están claras lo que otorga una ventaja
injusta al comprador.

* Las especificaciones de productos que se envían no siempre están correctas o completas.

UNIDAD VII. COMERCIO ELECTRONICO.

Comercio electrónico. Concepto. En el mundo moderno se ha producido un crecimiento del


comercio fuera de los medios tradicionales, empleando las redes de las comunicaciones para
el desarrollo de las actividades comerciales. Hoy esto tiene un alto grado de penetración por el
alto grado de confianza existente entre los distintos usuarios de este tipo de transacciones. El
termino e-commerce, surge como electronic commerce en la década de los 80 para definir a
este tipo de actividades realizadas por medios que permiten una transmisión estructurada de
datos entre organizaciones o personas por internet.

Hay muchas definiciones de comercio electrónico. Una de ellas es la que lo caracteriza como
‘todo intercambio de datos que se realiza por medios electrónicos, incluyéndose entre estos
medios el fax, telex, los EDI (Electronic Data Interchange), y la red internet’. Conforme esta
actividad incluiría la compra y venta de bienes o servicios, como también las actividades
complementarias anteriores y posteriores y la amplitud permitiría englobar cualquier medio
empleado para ese intercambio.

Para otros la definición debe circunscribirse a las transacciones comerciales que se realizan
electrónicamente. Conforme con esta definición, cuando nos referimos al intercambio de
datos estamos frente al negocio electrónico, pro no frente al comercio electrónico en donde
únicamente se hace referencia a la compra y venta de productos empleando internet.

Los autores practican distinciones entre:


* Comercio electrónico completo o directo, en el cual tanto la transacción como el pago son
efectuados electrónicamente. Las primeras fases se realizan electrónicamente (oferta, pedido
y pago) y la distribución puede o no ser electrónica dependiendo del objeto de que se trate.

* Comercio electrónico incompleto o indirecto, donde la transacción emplea un medio


electrónico pero el pago se realiza fuera del sistema.

En Argentina hasta hace poco tiempo la mayoría de las transacciones eran realizadas por el
comercio incompleto o indirecto, y muy pocas empresas favorecían una actividad
completamente electrónica, entre estos pocos podría encontrarse mercado libre que ofrece
una seriedad y responsabilidad en sus transacciones. El comercio electrónico puede dividirse
también en.

1. Business to business (empresa y proveedores)

2. Business to consumer (ofreciendo bienes y servicios a usuarios )

3. Business to Government (transacciones impositivas, licitaciones, pagos etc)

4. Government to citizen (pagos de impuestos, servicios).

El comercio electrónico tiene ventajas de rapidez (desapareciendo la intermediación), tiene


una cobertura global (hay mayores alternativas de elección, y la elección se efectúa con
independencia del lugar de origen), actualidad (actualización de catálogos permanente) y más
económica (a partir de la disminución de costos de intermediación).

Derechos del consumidor en internet. En nuestro país no existe una normativa específica
relativa al comercio electrónico, pero si se destacan algunas cuestiones en la ley de defensa
del consumidor y en la resolución 412/1999 del ministerio de economía y obras y servicios
público que aprueba ciertas recomendaciones el grupo de trabajo sobre comercio electrónico.

La ley de defensa del consumidor de nuestro derecho positivo es bastante completa,


conteniendo disposiciones relevantes sobre el derecho a la información, condiciones de la
oferta (fecha precisa de inicio y finalización cuando esté dirigida a potenciales consumidores,
condiciones, limitaciones, etc), publicidad, documentos de la venta, ventas a crédito,
revocación de la aceptación entre otras e incorpora incluso las ventas por catálogos, por
teléfono o por cualquier medio electrónico.

En consecuencia podemos decir que el consumidor por internet no se encuentra en un total


estado de desprotección ya que las normas establecen condiciones para este tipo de
contratación atribuyendo la consecuente responsabilidad del proveedor de bienes y servicios.
Sin embargo el comercio electrónico presenta ciertas particularidades que deberían ser
resguardadas, como por ejemplo, la rapidez de las transacciones, la distancia de las partes
(generando problemas relativos al tiempo de perfeccionamiento y al lugar que debe tenerse
para considerar la legislación aplicable y la jurisdicción competente en casos de eventuales
litigios).

Ciber banking. Medios de pago electrónicos. El sistema de comercio completo o directo


requiere para su funcionamiento condiciones de seguridad y confiabilidad de los usuarios, que
muchas veces no se dan en la actualidad por la falta de una normativa relacionada con los
sistemas de pago, de allí que muchas veces se opta por el sistema indirecto.

El desarrollo de los mecanismos para el pago implica la configuración de los denominados


sistemas de pago, entendidos como el conjunto de instrumentos y procedimientos que
permiten la circulación del dinero y facilitan el cumplimiento de las obligaciones. En los
sistemas de pago electrónico (SPE) la circulación y representación del dinero se materializa a
través de técnicas electrónicas. Así involucran dos tipos de técnicas.

* La transferencia de fondos electrónicos (TEF) donde se actúa dentro del sistema bancario y
se ordena la transferencia de fondos online (efectuando directamente el movimiento del
mismo)

* Los instrumentos de pago electrónico (IPE) que permiten realizar pagos a través de sistemas
electrónicos sin utilizar dinero (tarjetas de débito, de crédito, chequeras electrónicas, dinero
contenido en dispositivo electrónico, etc.). Son una parte esencial del sistema electrónico. De
allí la importancia que adquieren hoy en día los mecanismos de tarjetas bancarias de créditos
que funcionan en internet muy similar como lo hacen en el mercado real, salvo por la
particularidad de mayor probabilidad de fraude; motivo por el cual varias empresas
prestadoras de este servicio han desarrollado mecanismos de encriptación para garantizar la
confidencialidad de la transacción, autenticidad de las partes, integridad del documento entre
otras para dotar al comercio electrónico de una estructura de absoluta seguridad y garantía.

Tributación en el comercio electrónico y aduana. Este tipo de transacciones ofrece una serie
de problemas vinculados a la tributación y particularmente a la jurisdicción aplicable dado que
las actividades a través de la red no reconocen fronteras, ya que se pueden efectuar
operaciones con residentes en otros estados o incluso en los denominados ‘paraísos fiscales’.
Algunas naciones utilizan para determinar la imposición tributaria el criterio de la residencia;
otros el de la nacionalidad de alguna de las partes; otros el lugar donde se produce la renta.

En torno a la legislación aplicable, hay ciertos instrumentos entre los que se destaca la
Convención de La Haya de 1995 que establece la aplicabilidad de la ley que las partes hayan
elegido por clausula expresa y a falta de esta el lugar del perfeccionamiento. También está la
Convención de las Naciones Unidas sobre la utilización de Comunicaciones Electrónicas en los
Contratos Internacionales, celebrada en 2005 en New York, pero que ha recibido muy pocas
ratificaciones. Esta resulta aplicable a todas las comunicaciones electrónicas intercambiadas
entre partes cuyos establecimientos estén situados en Estados diferentes y cuando al menos
una de esas partes tenga su establecimiento en un Estado Contratante.

La aplicabilidad de la convención será determinada en función de reglas del estado del foro
que aplique el tribunal de ese estado. Asi si las reglas de derecho internacional privado
requieren la aplicación del derecho sustantivo de un Estado Contratante para resolver la
controversia, la convención será aplicable como derecho de ese estado contratante
independientemente del lugar en que se encuentre el tribunal.

Es esencial entonces la búsqueda de un ‘derecho especial’ para este tipo de transacciones.

* ARTICULO 2607.- Prórroga expresa o tácita. La prórroga de jurisdicción es operativa si surge


de convenio escrito mediante el cual los interesados manifiestan su decisión de someterse a la
competencia del juez o árbitro ante quien acuden. Se admite también todo medio de
comunicación que permita establecer la prueba por un texto. Asimismo opera la prórroga,
para el actor, por el hecho de entablar la demanda y, con respecto al demandado, cuando la
conteste, deje de hacerlo u oponga excepciones previas sin articular la declinatoria.

* ARTICULO 2608.- Domicilio o residencia habitual del demandado. Excepto disposición


particular, las acciones personales deben interponerse ante el juez del domicilio o residencia
habitual del demandado.

* ARTICULO 2609.- Jurisdicción exclusiva. Sin perjuicio de lo dispuesto en leyes especiales, los
jueces argentinos son exclusivamente competentes para conocer en las siguientes causas:

1) en materia de derechos reales sobre inmuebles situados en la República;

2) en materia de validez o nulidad de las inscripciones practicadas en un registro público


argentino;

3) en materia de inscripciones o validez de patentes, marcas, diseños o dibujos y modelos


industriales y demás derechos análogos sometidos a depósito o registro, cuando el depósito o
registro se haya solicitado o efectuado o tenido por efectuado en Argentina.

Derechos intelectuales e internet. La ley 11723, por la época en que fue dictada, no contempla
expresamente la circulación de obras en archivos digitales o por internet y las modificaciones
posteriores, incluso la 25036 no lo consideraron. Por su tiempo de dictado, se constata que no
existía el entorno digital y la red por tanto son situaciones que no pudo contemplar
expresamente. Sin embargo creemos que si consideramos a la distribución en un concepto
amplio según el art 1 ‘sea cual fuere el procedimiento de reproducción’ estas estarían
protegidas. Este principio se ve repetido en el 72 cuando se tipifica la reproducción ‘por
cualquier medio o instrumento’ siguiéndose así el convenio de Berna que también emplea
dicha terminología amplia.
Incorporación de la obra intelectual. El proceso de upload implica la introducción de una obra
a un sitio de internet. Una vez incorporado con la autorización del titular se produce un
segundo proceso, que es la descarga (Down load). Este segundo proceso es un acto de
reproducción ya que implica la transferencia desde el servidor donde está alojada a la memora
RAM de la computadora. Esta actividad puede considerársela normal y licita dado que el
contenido fue subido con la debida autorización.

Medidas tecnológicas de protección. Según la OMPI existen cuatro categorías de medidas de


protección:

* -Medidas que protegen efectivamente a un acto sujeto al derecho exclusivo de los autores.
Se refiere a ciertos dispositivos cuya finalidad es impedir que se realicen determinados actos
que implican una violación al derecho de propiedad intelectual, como son aquellos que
impiden imprimir o copiar una obra. Una de las primeras de este tipo fue aplicada por
productores de fonogramas en formato digital que permitía la realización de copias digitales
pero no posibilitaba realizar copias sobre la primera obtenida.

* -Sistemas de acceso condicionado. Refiere a sitios que exigen una clave o contraseña previa
o que utilizan sistemas criptográficos o de firma digital.

* -Dispositivos de marcado e identificación de las obras. Esta categoría cumple una función
que es marcar e identificar de alguna forma las obras protegidas, proveyendo así al titular una
forma de demostrar que la obra ha sido reproducida indebidamente.

* -Sistemas de gestión de derechos digitales. Tecnologías que cumplen dos grandes funciones;
una es identificar y describir las obras y poner reglas a cumplir para su utilización; y otra que es
la certificación de los contenidos haciendo cumplir las reglas.

Estas medidas pueden encontrarse en forma única o complementándose entre sí, y tienden
todas a proteger la obra intelectual en el entorno digital, fundamentalmente frente a su
reproducción ilícita. Deben ser eficaces (no fácilmente violables), no deben producir daños a
los equipos de los usuarios ni tampoco producirles una invasión en su privacidad (debiendo
además mantenerlos informados acerca de cualquier consecuencia querida o no que pudiera
causarse).

Protección legal del software.

Software propietario y libre. En este tipo el autor de la obra conserva la titularidad de los
derechos de propiedad del mismo y autoriza a terceros, generalmente mediante un contrato
de licencia, a

su uso distribuyendo la obra en código objeto y reservándose el código fuente. En el software


libre, si bien su titular conserva los derechos sobre el mismo, al licenciarlo, lo distribuye tanto
en código fuente como en código objeto y autoriza a usarlo, copiarlo, modificarlo y distribuirlo.
En ambos casos nos encontramos en un software que se encuentra en el dominio privado.

El software de dominio público es aquel en que la titularidad de los derechos está en cabeza
de la sociedad en su conjunto y no existe persona alguna que tenga derechos exclusivos sobre
la obra, ni tampoco que pueda apropiarse de ella y pasarla a su dominio privado, salvo que se
tratase de una obra derivada resultante de una transformación de una original y como tal se la
considera nueva. El software de dominio privado es aquel que ha sido creado por un autor que
lo ha registrado a su nombre, o aquel que si bien creado por una persona, esta persona lo creo
en ejercicio de funciones laborales para una empresa y consecuentemente pertenece a esta.

Titularidad de los derechos. Art. 4°. — Son titulares del derecho de propiedad intelectual: a) El
autor de la obra; b) Sus herederos o derechohabientes; c) Los que con permiso del autor la
traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual
resultante; d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un
programa de computación hubiesen producido un programa de computación en el
desempeño de sus funciones laborales, salvo estipulación en contrario. (Inciso d) incorporado
por art. 2° de la Ley N° 25.036 de propiedad intelectual de 1998). La ley de patentes 24481
establece en su artículo 10 un criterio similar a este (aun habiendo importantes discusiones
parlamentarias por considerársela contraria a la LCT ART 82 que establece la propiedad por
parte de la empresa cuando el trabajador fue contratado para ese objeto o sea para investigar
o desarrollar una obra determinada)

Art. 5°. — La propiedad intelectual sobre sus obras corresponde a los autores durante su vida y
a sus herederos o derechohabientes hasta setenta años contados a partir del 1 de Enero del
año siguiente al de la muerte del autor.

En cuanto a la protección del software la doctrina y jurisprudencia, así como también el


decreto reglamentario 165/1994 lo consideraban dentro del concepto de propiedad
intelectual en el ámbito civil (no en el ámbito penal porque implicaba la creación de tipos
penales extra legales). La ley 25036 sancionada en 1998 incorpora al artículo 1 los programas
de computación fuente y objeto y las compilaciones de datos o de otros materiales. De esta
forma se concreta la aspiración generalizada de la doctrina y se cumple con los acuerdos
internacionales suscriptos en cuanto a las obras de software, que ya sean programas de
computación o compilaciones de datos, debían ser tuteladas por este régimen específico de
propiedad intelectual.

Licencias GNU. La Licencia Pública General de GNU o más conocida por su nombre en inglés
GNU General Public License (o simplemente sus siglas del inglés GNU GPL) es la licencia más
ampliamente usada1 en el mundo del software y garantiza a los usuarios finales (personas,
organizaciones, compañías) la libertad de usar, estudiar, compartir (copiar) y modificar el
software. Su propósito es declarar que el software cubierto por esta licencia es software libre y
protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. Esta
licencia

fue creada originalmente por Richard Stallman fundador de la Free Software Foundation (FSF)
para el proyecto GNU.

Marcas y dominios. Con la aparición de internet en los EEUU, se vio la necesidad de identificar
a las páginas o sitios que integraban la red con una dirección numérica IP y un nombre de
dominio. Este, es un elemento necesario para toda persona o institución que quiera tener
presencia activa en la red. Según la OMPI, ‘se entenderá por nombre de dominio una serie
alfanumérica que corresponda a una dirección numérica en internet’. ‘Los nombres de
dominio en internet pueden describirse como cómodos sustitutos de las direcciones
numéricas de internet’. Una dirección numérica de internet (conocida como dirección del
protocolo internet o dirección IP) es un código numérico que permite la identificación de un
ordenador dado, conectado a internet.

En cuanto a su naturaleza jurídica no hay acuerdo general sobre las marcas y dominios, ya que
todas las legislaciones tienen soluciones divergentes que también dependen de sus conceptos
de derechos personales o reales. En nuestro ordenamiento jurídico podemos decir que estos
nombres pueden ser considerados como bienes inmateriales, y de allí podemos decir que se
trata de derechos incorporados a nuestro patrimonio (conforme la integración del mismo
como conjunto de bienes materiales e inmateriales). No podemos darle la clasificación de
derecho real (como se le ha dado en algunos ordenamientos) dado que tenemos un sistema
de númerus clausus y no se encuentra enumerado, por tanto es incompatible. El código
chileno establece en su 584 que ‘las producciones de talento o ingenio son una propiedad de
sus autores’. En cuanto al vínculo jurídico existente entre el titular del derecho de autor y el
registro, se dice que en nuestro ordenamiento es un contrato de adhesión.

ICANN. Surge en 1998 como organismo internacional que fija políticas del régimen de dominio
en internet, coordinando políticas y organismos relacionados o dependientes. Tres de sus
primeras reuniones se han realizado en tres continentes diferentes. ICANN ha aprobado una
política que libera a los registradores de responsabilidad en las disputas sobre registración y
permite iniciar un proceso arbitral. Para ello se basó en definiciones de registro abusivo que
consideran tales a la registración engañosa o idéntica a una marca comercial o cualquier otro
tipo de fraude o malicia. En 2002 a partir de ciertos requerimientos se produjo una reforma
tendiente en lo fundamental a modificar la participación de sectores, proponiéndose su
integración por 5 representantes de c/ región nominados por los gobiernos, 5 en forma abierta
y 5 directores nombras en forma directa.

Los dominios com, net, org, mil, int, edu y gov fueron los 7 originales desde años 80 hasta el
2000 en que se incoropran otros como museum, aero, coop, Jobs, travel, llegando a ser 23. Los
abiertos (com org net biz info name y pro) son aquellos en que no hay restricción con relación
al carácter de las personas o entidades que pueden registrarase. Los dominios restringidos (mil
para las fuerzas armadas de EEUU, edu para universidades o determinados institutos
superiores, gov museum etc). En 2008 se resolvió en Paris que se abria la posibilidad de
aporbar nuevos dominios internacionales, decisión ratificada en 2011 en Singapur.

Protección legal del software: Software propietario y libre. En este tipo el autor de la obra
conserva la titularidad de los derechos de propiedad del mismo y autoriza a terceros,
generalmente mediante un contrato de licencia, a su uso distribuyendo la obra en código
objeto y reservándose el código fuente. En el software libre, si bien su titular conserva los
derechos sobre el mismo, al licenciarlo, lo distribuye tanto en código fuente como en código
objeto y autoriza a usarlo, copiarlo, modificarlo y distribuirlo. En ambos casos nos
encontramos en un software que se encuentra en el dominio privado.

Licencias GNU. La Licencia Pública General es la licencia más ampliamente usada en el mundo
del software y garantiza a los usuarios finales la libertad de usar, estudiar, compartir (copiar) y
modificar el software. Su propósito es declarar que

el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación
que restrinjan esas libertades a los usuarios.

JURISPRUDENCIA:

En Buenos Aires, a los 2 días del mes de mayo de 2006, se reúnen en Acuerdo los Señores
Jueces de la Sala I de esta Cámara para dictar sentencia en los autos del epígrafe. Conforme
con el orden del sorteo efectuado, el doctor Martín Diego Farrell dice: La sentencia en recurso
reseñó adecuadamente las circunstancias del caso que nos ocupa (fs. 729730)) por lo que a
ella me remito en este aspecto, brevitatis causae.//- Apelaron ambas partes. La demandada
expresó agravios a fs. 763, contestados a fs. 777. La actora expresó agravios a fs. 765, sin que
fueran contestados.- El primer agravio de la demandada sostiene que no le es aplicable al sub
examen el artículo 55 bis de la ley 11723 puesto que las medidas preliminares ocurrieron
antes del dictado de la ley 25036. Sencillamente, la demandada ha incurrido aquí en un error
cronológico. En efecto: el incidente de medidas preliminares (cfr. fs.54 vuelta de esos autos,
que obran agregados como prueba) se inició el 17 de marzo de 1999, y la ley 25036, cuyo
artículo 4 incorpora el artículo 55 bis a la ley 11723, fue promulgada el 6 de noviembre de
1998.- El segundo agravio de la demandada cuestiona que se le obligue a demostrar que
poseía las licencias de explotación. Debo recordar que el perito en informática señaló en su
dictamen (fs. 682) que "es necesario adquirir licencias por las computadoras que deseen
acceder al server", y detalló a fs. 683 las licencias faltantes. Pero no () se trata sólo de licencias
faltantes: el mismo experto señala a fs. 697 que algunas computadoras tenían instalado
software de la actora con números de licencia "111111111", lo cual constituye un fuerte
indicio de que fueron instalados mediante una copia en la se adulteró el verdadero número de
licencia.- La actora no puede probar un hecho negativo -esto es, la falta de licencia- por lo que
la carga de la prueba fue adecuadamente impuesta en la demandada.- El agravio relativo al
monto de la indemnización lo trataré conjuntamente con los vertidos en el memorial de la
actora, y el agravio vinculado a las costas lo consideraré al final del voto. Paso, pues, a los
agravios de la contraparte.- Hay dos de ellos que no pueden ser atendidos. El primero se
refiere a la indemnización por un supuesto daño marcario. El uso indebido de una marca no
genera por sí solo un daño (cfr. causas 34438 del 2.11.95, 5822 del 23.12.96, 1889 del
12.10.00) y la actora no ha acreditado otro daño que el que proviene del empleo de sus
licencias sin haberlas adquirido. Siendo por otra parte la actora una sociedad, la pretensión de
que se la resarza por daño moral es inadmisible (cfr.causas 6348 del 30.6.78, 3081 del 28.4.80,
575 del 7.4.82, 284 del 10.8.90, 1611 del 27.8.91, 34438 del 2.11.95).-

El segundo agravio se relaciona con la condena a pagar los daños más los intereses, que la
recurrente encuentra inadmisible por su carencia de efecto disuasorio. Pero el Acuerdo Trip´s
no habla de disuadir sino de compensar, de donde la pretensión de la actora no puede tener
acogida. Ella pregunta retóricamente si con este tipo de indemnización deberá verse obligada
a litigar contra cualquier infractor, y me temo que -con este tipo de legislación- la respuesta
correcta es la afirmativa.- Voy ahora al agravio relativo a la indemnización por uso indebido de
licencias. Ante todo, nunca podría concederse la suma de u$s 59899,55, mencionada en el
memorial a fs. 773, pues ello implicaría fallar ultra petitio. En efecto: la actora precisó su
reclamo a fs. 141 y estimó con exactitud este rubro en la cantidad de u$s 57799,30 (el reclamo
total corresponde a un monto superior, pero he desestimado ya los restantes rubros).
Aclarado esto, me ocuparé de la cantidad de licencias faltantes.- No es claro el método
utilizado por el Señor Juez para calcular la indemnización de este rubro. Es cierto que a fs. 131
mencionó las constataciones de las medidas preliminares, pero no repite este aserto en su
estimación de fs. 731 vuelta/732. Hay una diferencia clara entre lo detectado en las medidas
preliminares y lo constatado por el perito, lo cual el experto pone de manifiesto a fs. 533/34, y
calcula luego con precisión a fs. 535. La pericia fue realizada con más detenimiento y
exactitud, por lo cual tiene ventajas que permiten preferirla frente a las medidas aludidas.- De
todos modos, existen diferencias entre lo calculado por la actora a fs. 141, lo calculado por el
perito a fs. 404 y lo calculado por el consultor a fs. 533/39 (cálculo frente al cual tiene
precedencia el del perito). Agrego a esto que el propio consultor señala a fs. 543 que "la
mayoría" -no todo- del software carecía de licencia. A fs. 141 las licencias faltantes eran 122;; a
fs.404 se habla de 109, pero se le agregan otras derivadas de un eventual vencimiento de las
licencias temporales, vencimiento que de hecho se produjo, como bien recuerda el Señor Juez
a fs.731.- El Acuerdo Trip´s no obliga a un cálculo preciso de indemnización, sino sólo -como ya
he dicho- a la compensación del perjuicio. Aplicando entonces con prudencia el artículo 165
del Código Procesal, sobre la base de los presupuestos acompañados en autos, estimo
adecuado un resarcimiento de u$s 52000. Esto me lleva a justificar la moneda de pago.- Como
bien recuerda la actora a fs. 769, las licencias Microsoft son importadas de los Estados Unidos,
por lo que se trata de mercaderías cuyo valor se expresa en dólares. Esta circunstancia indica
que la obligación de autos está excluida del régimen de conversión a pesos, en las condiciones
del artículo 1, inciso g) del decreto 410/02, en la redacción que le asigna el decreto 704/02.-
Finalmente, como ya había anticipado, me ocuparé del tema de las costas. A fs. 141 la actora
no sujetó su reclamo a la fórmula "lo que más o menos surgiera de la prueba a producirse", y -
de hecho- su reclamo prosperó por un monto sustancialmente menor, habiéndose rechazado
varios de los rubros que ella pretendía que se resarcieran. Pero también ha de tenerse en
cuenta que la demandada negó su responsabilidad por el suceso de autos, y esta negativa
incide sustancialmente en la distribución de las costas. Atendiendo a lo expuesto, creo que las
costas de ambas instancias deben imponerse en un 80% a la demandada y en un 20% a la
actora.- Voto, pues, para que se confirme la sentencia en recurso en lo principal que decide, y
se la modifique en a) el monto de la condena, que se fija en cincuenta y dos mil dólares, y b)
las costas de primera instancia, que se imponen en un 80% a la demandada y en un 20% a la

actora, así como las de Alzada.- Los jueces Francisco de las Carreras y María Susana Najurieta
adhieren al voto que antecede.- En mérito a lo deliberado y a las conclusiones del Acuerdo
precedentemente transcripto, el Tribunal RESUELVE:confirmar la sentencia en recurso en lo
principal que decide, y modificarla en a) el monto de la condena, que se fija en CINCUENTA y
DOS MIL dólares (USS 52.000), y b) las costas de primera instancia, que se imponen en un 80%
a la demandada y en un 20% a la actora, así como las de Alzada.- Regístrese, notifíquese,
agréguese copia certificada de la presente en la causa 1025/99 y devuélvase.//- Fdo.: Francisco
de las Carreras - Martín Diego Farrell - María Susana Najurieta

UNIDAD IX. DERECHOS PERSONALISIMOS E INFORMATICA.

Protección de datos personales. Protección constitucional. El derecho a la intimidad es un


derecho personalísimo al que se ha definido como el derecho que tienen las personas de
excluir a las demás del conocimiento de su vida personal, sentimientos comportamientos, y
que les permite determinar por su cuenta cómo y en qué medida las informaciones que les
atañen pueden ser comunicadas a otras personas. Integra el plexo de los derechos de la
personalidad. Como consecuencia del derecho a la intimidad surge un derecho a la
‘autodeterminación informativa’, como facultad de toda persona para ejercer control sobre la
información personal, contenida en registros públicos o privados especialmente, los
almacenados mediante medios informáticos.

Ley y acción de habeas data. Se discute si el derecho a la intimidad es encontraba en la


constitución originaria, pero lo cierto es que la reforma del 94 introduce el articulo 43 y que en
su artículo tercero se introduce la acción de habeas data, dando cabida constitucional al
derecho a la intimidad. Toda persona podrá interponer esta acción para tomar conocimiento
de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos
públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación,
para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá
afectarse el secreto de las fuentes de información periodística

En el capítulo VII de la ley 25326 se regula la acción de protección de datos personales como
un complemento de los derechos de información, acceso, actualización y supresión que se
otorga en forma directa en los artículos 13 a 16. La acción conforme los art 33 y 35 procede
respecto de los responsables y usuarios de bancos de datos públicos y de los privados
destinados a proveer informes marcando dos etapas, la primera relacionada con el acceso a la
información contenida, y la segunda, que procede cuando se comprueba la falsedad de la
información o la inclusión de datos que pueden dar lugar a discriminación, para exigir su
rectificación, supresión, confidencialidad o actualización. El artículo 38 establece que el
accionante deberá acreditar las razones por las cuales entiende que el archivo o registro obra
información referida a su persona, y los motivos por los cuales considera que resulta
discriminatoria, falsa inexacta y justificar que se ha cumplido con las gestiones o tramitaciones
necesarias para obtener la información o rectificación requerida, o bien probar la inutilidad de
los trámites administrativos. La acción puede ser ejercida, por la persona afectada, sus tutores
curadores y herederos, o por medio de apoderado (y representante en caso de las personas
jurídicas).

Para su tramitación se sigue el procedimiento de la acción de amparo común y en los artículos


36 a 43 se encuentra el procedimiento regulado. Además la jurisprudencia ha receptado la
posibilidad, de reclamación de daños y perjuicios por los rubros de daño moral, daño a la
imagen comercial, lucro cesante y perdida de chance.

ARTICULO 39. — (Trámite). 1. Admitida la acción el juez requerirá al archivo, registro o banco
de datos la remisión de la información concerniente al accionante. Podrá asimismo solicitar
informes sobre el soporte técnico de datos, documentación de base relativa a la recolección y
cualquier otro aspecto que resulte conducente a la resolución de la causa que estime
procedente. 2. El plazo para

contestar el informe no podrá ser mayor de cinco días hábiles, el que podrá ser ampliado
prudencialmente por el juez.

ARTICULO 41. — (Contestación del informe). Al contestar el informe, el archivo, registro o


banco de datos deberá expresar las razones por las cuales incluyó la información cuestionada y
aquellas por las que no evacuó el pedido efectuado por el interesado, de conformidad a lo
establecido en los artículos 13 a 15 de la ley.

ARTICULO 42. — (Ampliación de la demanda). Contestado el informe, el actor podrá, en el


término de tres días, ampliar el objeto de la demanda solicitando la supresión, rectificación,
confidencialidad o actualización de sus datos personales, en los casos que resulte procedente
a tenor de la presente ley, ofreciendo en el mismo acto la prueba pertinente. De esta
presentación se dará traslado al demandado por el término de tres días.

ARTICULO 43. — (Sentencia).


* Vencido el plazo para la contestación del informe o contestado el mismo, y en el supuesto
del artículo 42, luego de contestada la ampliación, y habiendo sido producida en su caso la
prueba, el juez dictará sentencia.

* En el caso de estimarse procedente la acción, se especificará si la información debe ser


suprimida, rectificada, actualizada o declarada confidencial, estableciendo un plazo para su
cumplimiento.

* El rechazo de la acción no constituye presunción respecto de la responsabilidad en que


hubiera podido incurrir el demandante.

* En cualquier caso, la sentencia deberá ser comunicada al organismo de control, que deberá
llevar un registro al efecto.

En el orden nacional existen; la ley 24766 que sanciona con las penas del código penal para el
delito de violación de secretos, ‘la ilegitima divulgación de informaciones de personas físicas o
jurídicas almacenadas en medios informáticos’; y la ley 25326 sancionada en octubre del 2000
luego de un largo y controvertido debate parlamentario, ley que no solo regula la acción de
habeas data (así es como se la conoce) sino que también regula el funcionamiento de las bases
de datos públicas o privadas, con fines publicitarios, de seguridad defensa o información
crediticia. Dice en su artículo 1 ‘La presente ley tiene por objeto la protección integral de los
datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos
de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para
garantizar el derecho al honor y a la intimidad de las personas’

Alcances: la norma establece que sus disposiciones son de orden publico y de aplicación en lo
pertinente en todo el territorio nacional, invitando a las provincias a adherirse.

Establece también la obligación de registro de todos los archivos, bases o bancos de datos
públicos o privados, en un registro que llevara el organismo de control que es la Direccion
Nacional de Proteccion de Datos Personales.

* Datos personales: Información de cualquier tipo referida a personas físicas o de existencia


ideal determinadas o determinables.

* Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la
salud o a la vida sexual.

* Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado


de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no,
cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.
* Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que
permitan la recolección, conservación, ordenación, almacenamiento, modificación,
relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos
personales, así como también su cesión a terceros a través de comunicaciones, consultas,
interconexiones o transferencias.

Datos sensibles. Son una categoría especial de los datos personales íntimos y se ha dicho que
son los que se refieren a ciertas circunstancias que hacen a la vida íntima de las personas, sus
ideologías políticas, religiosas o gremiales y su comportamiento sexual, a los que se debe dar
una total protección. Son conocidos por algunas legislaciones como ‘datos especialmente
protegidos’ dado que por su carácter íntimo requiere de un mayor énfasis protectorio. Así y
según la ley, ninguna persona puede ser obligada a proporcionar datos de este tipo. Estos solo
pueden ser recolectados y objeto de tratamiento cuando median razones de interés general
autorizadas por ley; quedando prohibida la formación de archivos registros o bancos que
almacenen directa o indirectamente o revelen datos de este tipo.

Medidas de seguridad. En los artículos 8 9 y 10 se establece la obligación del responsable o


usuario de un archivo de datos, de adoptar las medidas técnicas y organizativas necesarias
para garantizar la seguridad y confidencialidad de los datos personales, debiendo guardar
secreto profesional, que solo puede ser revelado por resolución judicial y cuando medien
razones fundadas relativas a la seguridad pública, la defensa nacional o la salud pública.

Cesión de datos. Los artículos 11 y 12 establecen que los datos personales solo pueden ser
cedidos para el cumplimiento de fines relacionados con intereses legítimos de cedente y
cesionario con el previo consentimiento del titular al que se debe informar la finalidad,
quedando prohibida la transferencia internacional a organismos que no proporcionen niveles
de protección adecuados, salvo en supuestos de colaboración judicial, o transferencias
bancarias, bursátiles o cooperación contra el terrorismo y narcotráfico.

Derechos de los titulares.

1. Derecho a la información. Es el derecho de solicitar la información al registro de bases que


lleva el organismo, acerca de bancos de datos existentes y registrados de una empresa, así
como su finalidad y las identidades de sus responsables. Este derecho de por sí solo

justifica la existencia del registro de bases de datos y soluciona el problema de que una
persona no sabía dónde formular la solicitud o muchas veces le era negada.

2. Derecho de acceso. 1. El titular de los datos, previa acreditación de su identidad, tiene


derecho a solicitar y obtener información de sus datos personales incluidos en los bancos de
datos públicos, o privados destinados a proveer informes. 2. El responsable o usuario debe
proporcionar la información solicitada dentro de los diez días corridos de haber sido intimado
fehacientemente. Vencido el plazo sin que se satisfaga el pedido, o si evacuado el informe,
éste se estimara insuficiente, quedará expedita la acción de protección de los datos personales
o de hábeas data prevista en esta ley.

3. Derecho de rectificación. Toda persona tiene derecho a que sean rectificados, actualizados
y, cuando corresponda, suprimidos o sometidos a confidencialidad los datos personales de los
que sea titular, que estén incluidos en un banco de datos. 2. El responsable o usuario del
banco de datos, debe proceder a la rectificación, supresión o actualización de los datos
personales del afectado, realizando las operaciones necesarias a tal fin en el plazo máximo de
cinco días hábiles de recibido el reclamo del titular de los datos o advertido el error o falsedad.
3. El incumplimiento de esta obligación dentro del término acordado en el inciso precedente,
habilitará al interesado a promover sin más la acción de protección de los datos personales o
de hábeas data prevista en la presente ley.

Datos financieros.

* En la prestación de servicios de información crediticia sólo pueden tratarse datos personales


de carácter patrimonial relativos a la solvencia económica y al crédito, obtenidos de fuentes
accesibles al público o procedentes de informaciones facilitadas por el interesado o con su
consentimiento.

* Pueden tratarse igualmente datos personales relativos al cumplimiento o incumplimiento de


obligaciones de contenido patrimonial, facilitados por el acreedor o por quien actúe por su
cuenta o interés.

* A solicitud del titular de los datos, el responsable o usuario del banco de datos, le
comunicará las informaciones, evaluaciones y apreciaciones que sobre el mismo hayan sido
comunicadas durante los últimos seis meses y y el nombre y domicilio del cesionario en el
supuesto de tratarse de datos obtenidos por cesión.

* Sólo se podrán archivar, registrar o ceder los datos personales que sean significativos para
evaluar la solvencia económico-financiera de los afectados durante los últimos cinco años.
Dicho plazo se reducirá a dos años cuando el deudor cancele o de otro modo extinga la
obligación, debiéndose hace constar dicho hecho.

Correo electrónico. Spam. Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la
época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida
enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que
en los Estados Unidos era y sigue siendo muy común. Aunque se puede hacer spam por
distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales. El correo masivo supone actualmente
la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para
anunciar productos y servicios de dudosa calidad.

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por
usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no
puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de
correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en
un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario:
nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo
llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por
ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Protección de menores. Tiene que ver con la existencia de contenidos, que sin ser ilegales o
prohibidos son considerados inadecuados o perjudiciales para los menores, tales como la
pornografía (infantil o de mayores susceptible de ser aprehendida por menores). Aquí entra a
jugar un concepto subjetivo de moral y la responsabilidad y decisión de los padres acerca de
los contenidos que sus hijos puedan o no ver. Partiendo de esta necesidad es que existen
ciertos sistemas de clasificación y filtrado de información contenida en la red a fin de evitar el
acceso a determinados sitios. Este software se está extendiendo rápidamente pese a que hay
grupos que se oponen a su utilización alegando que la clasificación moral no es compatible con
la libertad de expresión ya que vulnera la libertad en internet imponiendo una censura previa
(en realidad no censura los contenidos sino que censura el acceso a determinados contenidos
por menores).

Protección de derechos personalísimos.

La libertad de expresión, como derecho integrante del plexo constitucional, ha sido reconocida
en diversos tratados. Hoy, con el desarrollo de las tecnologías la transmisión de expresiones se
produce fundamentalmente en el entorno digital por medio de internet. Así internet pasa a
ser el epicentro de las comunicaciones.

Como dice la declaración universal de derechos humanos en su artículo 19: todo individuo
tiene derecho a libertad de opinión y expresión…incluyendo el de no ser molestado a causa de
sus opiniones, el de investigar y recibir informaciones y opiniones y difundirlas … por cualquier
medio de expresión. También el pacto san José de costa rica reconoce la libertad de buscar
recibir y difundir información e ideas de toda índole.
Pasa que esta libertad de expresión no puede ser un derecho de carácter absoluto, porque en
ese caso el ordenamiento estaría permitiendo una intromisión ilegitima y una clara
vulneración de

otros derechos de carácter constitucional, que tienen que ver con la dignidad humana. Al
respecto existen ciertos contenidos (como la pornografía de adultos o infantil) sobre los cuales
existe a nivel internacional un consenso y una coincidencia por establecer responsabilidades
jurídicas, y hasta incluso, haciendo prevalecer la dignidad humana permitiendo la censura
previa de la publicación de ese tipo de contenidos. De todos modos estamos lejos de una
legislación internacional aceptada de forma genérica, sin embargo tienen importancia ciertas
herramientas como la cooperación judicial y policial internacional, y también la definición de
responsabilidades de las partes que intervienen en las publicaciones y difusiones.

Tal como se dijo, hay contenidos, que por su gravedad más reducida no admiten la censura
previa (apología del delito, del odio, discriminación, violencia racial o religiosa, consumo de
alcohol, drogas, etc) ni aun en el caso de que la publicación implique la comisión de un delito.
En este caso cobra importancia la teoría de las responsabilidades ulteriores, conforme la cual,
si el contenido es ilícito o prohibido, no es censurado previamente, pero si generador de
responsabilidad ulterior consecuente. En este sentido se ha manifestado la jurisprudencia.
(Caso Verbitzky).

Responsabilidad de los distintos proveedores.

Con relación a los proveedores de contenidos, se observa claramente su responsabilidad, ya


que son los autores del ilícito o del acto que causo un daño y consecuentemente son
responsables directos civilmente y también pueden serlo penalmente.

Con relación a los titulares de los sitios donde se vuelcan los contenidos, se acepta en doctrina
que pueden ser responsables civilmente cuando el daño, o la violación ha sido causada por su
culpa o negligencia. Por ello es importante distinguir entre contenidos propios (cuya
propiedad se les atribuye, en cuyo caso el titular del sitio es plenamente responsable) o
contenidos de terceros (que son recién conocidos desde el momento que se incorpora.) Nace
una doble responsabilidad; desde un punto de vista objetivo es responsable por haberlo
incluido, y desde un punto subjetivo es responsable por el contenido de la información de un
tercero. Ejemplo de esto se ve en un caso de Jujuy en que el tribunal determino una
responsabilidad subjetiva de los titulares, pero luego fundo su condena en un criterio objetivo
(ex 1113), resultando a su criterio ‘incuestionable su responsabilidad… toda vez que se la
determina por el riesgo o vicio de la cosa… o por cómo se sostiene, por la actividad riesgosa de
la empresa’.

En el caso Galera, se dijo que para atribuirla es necesario que ‘el editor o director responsable,
haya tenido conocimiento previo del material publicado y que estuvo en condiciones de evitar
la publicación’.
Proveedores de servicios. Para algunos son editores, para otros su naturaleza es la de meros
distribuidores. Si se toma el primero de los casos tienen una responsabilidad por los
contenidos incorporados (Postura seguida en países europeos). Si tomamos la segunda, no le
cabe ya que es imposible pretender que este distribuidor pueda controlar la gran cantidad de
información que transmite o aloja en su servidores (Igualmente en algunos casos se los
condeno por daños a partir de su participación contributiva necesaria en la cadena causal).

HABEAS DATA: La reforma del 94 introduce el art 43 introduce la acción de habeas data, dando
cabida constitucional al derecho a la intimidad. Toda persona podrá interponer esta acción
para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en
registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso
de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o
actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información
periodística

La ley 25326 de protección de datos personales. El artículo 38 establece que el accionante


deberá acreditar las razones por las cuales entiende que el archivo o registro obra información
referida a su persona, y los motivos por los cuales considera que resulta discriminatoria, falsa
inexacta y justificar que se ha cumplido con las gestiones o tramitaciones necesarias para
obtener la información o rectificación requerida, o bien probar la inutilidad de los trámites
administrativos. La acción puede ser ejercida, por la persona afectada, sus tutores curadores y
herederos, o por medio de apoderado (y representante en caso de las personas jurídicas). Para
su tramitación se sigue el procedimiento de la acción de amparo común. La jurisprudencia ha
receptado la posibilidad, de reclamación de daños y perjuicios por los rubros de daño moral,
daño a la imagen comercial.

ADMITIDA LA ACCION EL JUEZ DEBE PEDIR EL REGISTRO. PLAZO PARA CONTESTAR NO MAYOR
A 5 DIAS HABILES. AL CONTESTAR LA ACCION EL BANCO TIENE QUE EXPRESAR LAS RAZONES
POR LAS CUALES INCLUYO LA INFORMACION CUESTIONADA. CONTESTADO EL INFORME EL
ACTOR PUEDE AMPLIAR LA DEMANDA. SENTENCIA: SI SE ESTIMA PROCEDENTE LA ACCION SE
ESPECIFICA LA INFO QUE SE TIENE QUE BORRAR O ACTUALIZAR Y SE ESTABLECE UN PLAZO
PARA HACERLO.

CODIGO PENAL: delito de violación de secretos, ‘la ilegitima divulgación de informaciones de


personas físicas o jurídicas almacenadas en medios informáticos’; y la ley 25326 además del
habeas data regula: ‘la protección integral de los datos personales asentados en archivos,
registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos
públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la
intimidad de las personas’ Alcances: la norma establece que sus disposiciones son de orden
publico y de aplicación en lo pertinente en todo el territorio nacional, invitando a las
provincias a adherirse..
* Datos personales: Información de cualquier tipo referida a personas físicas o de existencia
ideal determinadas o determinables.

* Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la
salud o a la vida sexual.

* Archivo, registro, base o banco de datos: conjunto organizado de datos personales que sean
objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad
de su formación, almacenamiento, organización o acceso.

UNIDAD X

Delitos informáticos. Concepto. Numerosas conductas pueden ser efectuadas a través de las
tecnologías de la información, en particular a través de internet, sin perjuicio de no ser el
único medio. También es importante destacar que las conductas que llamamos delictivas, no
todas ellas estarán necesariamente englobadas por figuras típicas del código penal, aunque
aún en esos casos, van a ser generadoras de responsabilidad civil.

‘Implica un delito informático, la realización de una acción, que reuniendo las características
que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático’. Son todas
aquellas conductas típicas antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin.

Tipos.

* Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informáticos.

* Delitos informáticos (introducción, alteración de datos informáticos).

* Delitos relacionados con el contenido (producción, oferta, adquisición de pornografía


infantil).

* Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Los delitos informáticos presentan ciertas circunstancias particulares distintivas, como la


transnacionalita de las conductas (en algunos casos), las permanentes innovaciones
tecnológicas y por tanto formas delictivas que dejan atrás a la legislación, requieren de
conocimientos técnicos (criminales de cuello blanco), son acciones de oportunidad (porque se
aprovecha una ocasión altamente intensificada), son muy sofisticadas (generan dificultades
para su comprobación), muchas veces son conductas imprudentes, presentan daños
económicos (perdidas) como consecuencia.
Convenio sobre cibercriminalidad de Budapest. Primer tratado internacional que busca hacer
frente a los delitos informáticos y en internet, buscando armonización de leyes nacionales
(tipificación de delitos comunes), mejora de técnicas de investigación estableciendo una seria
de medidas y mecanismos que deben adoptarse; aumento de cooperación). Fue elaborado por
el consejo de Europa con activa participación de Estados Unidos, Canadá, Sudáfrica, Japón,
China y aprobado por el comité de ministros en 2001. En marzo de 2011 Argentina solicita
incorporarse. Pese que al momento de sanción de la ley de delitos informáticos no era parte
de Budapest, se tuvo en cuento a los fines que los tipos penales respondieran a esos
requerimientos.

Esta incorporación hizo que se viera en argentina la necesidad de adecuar las normas del
procedimiento penal conforme reglas que la convención estipula al respecto (relativas a la
conservación de los datos electrónicos, u obligando a terceras personas a conservar y proteger
la integridad de datos para permitir a la autoridad competente su comunicación, etc)

Delitos.

Daño informático. ARTICULO 183. - Será reprimido, el que destruyere, inutilizare, hiciere
desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o
parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado.
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos,
programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en
un sistema informático, cualquier programa destinado a causar daños.

Fraude informático: 173 inc 16 15. El que defraudare mediante el uso de una tarjeta de
compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada,
robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso
no autorizado de sus datos, aunque lo hiciere por medio de una operación automática
(Carding: uso de tarjetas de crédito o débito; Phishing: defraudación mediante correo
electrónico y duplicación de un sitio web) 16. El que defraudare a otro mediante cualquier
técnica de manipulación informática que altere el normal funcionamiento de un sistema
informático o la transmisión de datos.

Alteración de pruebas. Será reprimido, el que sustrajere, alterare, ocultare, destruyere o


inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad
competente, registros o documentos confiados a la custodia de un funcionario público o de
otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá
además inhabilitación especial por doble tiempo.

Pornografía infantil. Será reprimido el que produjere, financiare, ofreciere, comerciare,


publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un
menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación
de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare
espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos
menores.(Compromiso asumido por la convención de los derechos del niño).

Delitos contra la privacidad.

1) Violación de correspondencia. 153. Será reprimido el que abriere o accediere


indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro
papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino
una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena
incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso
restringido. (Violación del email)

2) Publicación indebida. Será reprimido el que hallándose en posesión de una


correspondencia, una comunicación electrónica, un pliego cerrado, un despacho

telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar


indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

3) Violación de secretos. 156 b). El funcionario público que revelare hechos, actuaciones
documentos o datos que por ley deban ser secretos.

4) Acceso indebido o hacking. 153 B) el que a sabiendas accediere por cualquier medio, sin la
debida autorización o excediendo la que posea a un sistema o dato informático de acceso
restringido. La pena se agrava cuando fuese en perjuicio de un sistema o dato informático de
un organismo público estatal o de un proveedor de servicios públicos o financieros.

Delitos contra la seguridad Pública. 197 el que interrumpiere o entorpeciere la comunicación


telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la
comunicación interrumpida.

Falsificación de documento electrónico (queda incorporado en el concepto del 77; toda


representación de actos o hechos con independencia del soporte utilizado para su fijación
almacenamiento archivo o transmicion). 292 El que hiciere en todo o en parte un documento
falso o adultere uno verdadero, de modo que pueda resultar perjuicio, será reprimido con
reclusión o prisión de uno a seis años, si se tratare de un instrumento público y con prisión de
seis meses a dos años, si se tratare de un instrumento privado. Si el documento falsificado o
adulterado fuere de los destinados a acreditar la identidad de las personas o la titularidad del
dominio o habilitación para circular de vehículos automotores, la pena será de tres a ocho
años.
Grooming. 131 el que, por medio de comunicaciones electrónicas, telecomunicaciones o
cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad,
con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

Protección penal de datos personales. 157. 1. A sabiendas e ilegítimamente, o violando


sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco
de datos personales. 2. Ilegítimamente proporcionare o revelare a otro información registrada
en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar
por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de
datos personales.

Protección penal de los derechos intelectuales. La ley 11723 establece el principio de


protección de las obras intelectuales contra la reproducción no autorizada disponiendo la
exclusiva facultad del titular para autorizar su reproducción. Conforme esta ley tenemos
delitos contemplados en el 71 y siguientes. La ley argentina considera típica la conducta de
reproducción de obras sin consentimiento del titular. De todos modos, la jurisprudencia se ha
manifestado en algunos casos reacia en aceptar que la subida a internet de material protegido
por derechos de autor, también requería de la autorización del titular de los derechos, y que
cuando había sido subida como bajada sin autorización, configuraba un ilícito. Será reprimido
con la pena establecida por el artículo 172 del Código Penal, el que de cualquier manera y en

cualquier forma defraude los derechos de propiedad intelectual que reconoce esta Ley (en
estos supuestos, se trata de un medio electrónico para la comisión del delito).

Con relación a las obras de software el decreto 165/1994 incluyo el software dentro de la
enumeración de obras amparadas por la propiedad intelectual, pero la jurisprudencia y
doctrina le quitaron valor a esta protección con fundamento en su tipificación, por cuanto el
poder ejecutivo carecía de facultades para crear por vía reglamentaria nuevos tipos penales.

Proyectos de ley: suplantación de identidad digital o robo de identidad (consistente en


apropiarse de la identidad de una persona haciéndose pasar por ella, llegan a asumir su
identidad ante otras personas en lugar público o privado y en general para la obtención de
ciertos recursos o créditos. Delito en gran crecimiento aprovechándose de la pérdida o
sustracción de DNI y/o obtención de datos. De forma virtual se utilizan técnicas de la
ingeniería o introducción de software malicioso para la victima).

También podría gustarte