Está en la página 1de 15

Ética Profesional y Derecho Informático

Subtema 3.1:Conceptos Básicos

I. Convenios o tratados informáticos.


Los son acuerdos legales
contratos celebrados entre dos o
informáticos más partes con el
objeto de regular
operaciones
comerciales
relacionadas con
bienes, suministros
y/o servicios
informáticos.
11 jul 2023
Los bienes Incluyen el hardware y el software,
informáticos elementos materiales que
componen el sistema informático y
los programas que permiten el
funcionamiento de dicho sistema:
CPU, computadores de escritorio y
portátiles, scanners, tablets,
impresoras, switches, módems,
clusters, plotters, equipos
relacionados y periféricos (mouse,
micrófonos, cámaras web, teclados,
entre otros).

El software está protegido por


derechos de autor.
Los suministros Productos y herramientas necesarios
informáticos para registrar información, abastecer
equipos, realizar tareas de
programación y mantener en
funcionamiento los componentes
materiales. (cartuchos de tinta o de
tóner
Los servicios Conjunto de actividades que sirven Programación
informáticos de apoyo para optimizar el web
funcionamiento de los sistemas y sus Instalación y
componentes configuración
de redes
Desarrollo y
hospedaje de
sitios web
Servicios de
certificación
digital
Soporte
técnico
Seguridad
informática
Creación de
bases de datos

los contratos informáticos que comprenden servicio técnico y Protección de


soporte aseguran el correcto funcionamiento de los sistemas TI y intereses y
la prevención de problemas técnicos, reduciendo el número de prevención de
equipos fuera de servicio conflictos

Aseguramiento de la
calidad de productos
y servicios

El objetivo de los grupos de asesores es evitar que la


elevada tecnicidad de los temas tratados en este tipo de
contratos genere confusión, malas interpretaciones u otras
situaciones que perjudiquen los intereses de la empresa, atenten
contra la buena fe en las negociaciones o coloquen en riesgo
información confidencial.

Elementos esenciales de un contrato informático Identificación de las


partes
Categoría del contrato
Contenido
Individualización de las
etapas contractuales
Firma electrónica para
contratos informáticos

Clases de contratos informáticos


Criterios de clasificación
según el objeto del acuerdo, Bienes informáticos
Suministros
Servicios
de acuerdo al tipo de operación que Compraventa
realizarán las partes, o Arrendamiento
Arrendamiento con opción a compra (leasing)
Préstamo
Prestación de servicios
en función de la actividad contratada Material y sistemas
en sí misma Hosting (alojamiento de página web)
Outsourcing (tercerizar servicios)
Compaginación de equipos y programas
Suministro de materiales y componentes de
repuesto
Licencia de uso de software
Análisis y tratamiento de datos
Desarrollo, instalación y adquisición de
programas
Mantenimiento
Escrow de código fuente (garantía de acceso al
código fuente del programa)
Auditoría
Asesoría
Formación, capacitación y estudio
https://www.docusign.com/es-mx/blog/contratos-informaticos#:~:text=Los%20contratos%20inform%C3%A1ticos%20son
%20acuerdos,suministros%20y%2Fo%20servicios%20inform%C3%A1ticos.

COMISIÓN DE RELACIONES EXTERIORES …A LOS PliNTOS IJE ACliERDO POR LOS QlJE SE EXHORTA
AL EH;CliTIVO FEDERAL A INICIAR LOS TRABA.IOS NECESARIOS I'ARA LA ADHESIÓN llll MÉXICO AL
CONV~;NJO SOIIRE LA CIBllRDELINCl!ENCIA, O CONVENIO DE BliiJAI'IéST.

https://comisiones.senado.gob.mx/relaciones_exteriores/reu/docs/
dictamen3_250221.pdfSEPTIEMBRE 14, 2020
El estatus de México y el Convenio sobre la Ciberdelincuencia de Budapest

https://forojuridico.mx/el-estatus-de-mexico-y-el-convenio-sobre-la-ciberdelincuencia-de-
budapest/
II. Protección jurídica de la información personal
Protección de datos personales en México: conoce el marco legal
La Ley de Protección de Datos, establece diversas obligaciones y responsabilidades que
deben ser observadas por las empresas que traten datos personales. Entre ellas se
encuentran brindar información suficiente a los titulares sobre el tratamiento de sus datos
personales, así como obtener su consentimiento.13 may 2020

Base de datos personales completa y Número de personas a las cuales llegará


correcta. información relevante sobre los bienes y
servicios ofrecidos por las empresas.
el buen o mal uso que una empresa pueda
dar a los datos personales, impactará
directamente en su reputación frente a otros
usuarios, clientes, proveedores e
instituciones.
Reglamento General de Protección de Regulaciones estrictas para la obtención y
datos (RGPD) europeo tratamiento de datos personales de
autoridades en el mundo.
No solo reconoce la necesidad de brindar
amplia protección a los datos personales de
los individuos, sino que garantiza el
derecho a la privacidad como un derecho
constitucional.
Ley Federal de Protección de Datos En México, desde el 5 de julio de 2010.
Personales en Posesión de los Particulares Aplicable a cualquier empresa según las
siguientes formas de manejo de datos:
Si la persona responsable del manejo se
localiza en México.
Cuando la información es procesada por un
software que funciona en nombre de un
procesador de datos localizado en México.
Cuando la persona responsable del
procesamiento de datos utiliza medios de
procesamiento ubicados en México.
“Reglamento” de la Ley de Protección de Su objetivo es clarificar las disposiciones
Datos de la Ley y facilitar su aplicación. DOF, 21
de diciembre de 2011.
Lineamientos de Aviso de Privacidad Su propósito es dejar claro el contenido de
los avisos de privacidad, de acuerdo a la
Ley Federal de Protección de Datos
Personales en Posesión de los Particulares.
Guías y Documentos emitidos por el Para que quienes traten datos personales
Instituto Nacional de Transparencia, deben las tomen en cuenta.
Acceso a la Información y Protección de  la Guía para implementar un Sistema
Datos Personales (INAI). de Gestión de Seguridad de Datos
Personales; y
 la Guía para el Tratamiento de Datos
Biométricos.
¿Qué son los datos personales? Son la información que permite identificar
a un individuo, como nombre y apellidos,
domicilio, teléfono, historial laboral y
académico, sus datos patrimoniales y
financieros, su firma, así como sus
características físicas, incluyendo datos
biométricos como el iris o la huella
dactilar.
También pueden ser catalogados como
sensibles cuando den a conocer
información de la esfera más íntima del
individuo.
El origen racial o étnico
Ideología, creencias políticas, filosóficas y
religiosa
Orientación sexual
Estado de salud
Datos financieros y patrimoniales:
 Información crediticia;
 Estados de cuenta;
 Históricos fiduciarios;
 Propiedades
inmobiliarias;
 Inversiones;
 entre otros.
Únicamente se entenderán como datos
personales aquellos que estén relacionados
con personas físicas, pues ni la Ley de
Protección de Datos ni su Reglamento
protegen los datos relativos a personas
morales.
¿Quiénes están obligados por la Ley de Las personas físicas o morales del sector
Protección de Datos? privado que obtengan, usen, almacenen y/o
transfieran datos personales, por cualquier
medio, como parte de sus actividades.(*)
"Tratamiento" de datos personales Término utilizado por la Ley y se refiere al
conjunto de acciones mencionadas (*)
"Responsable" y "Encargado". Principales actores en el tratamiento de los
datos personales:
responsable es la persona física o moral
del sector privado que toma las decisiones
sobre el tratamiento de datos personales;
encargado es la persona física o moral,
ajena al responsable, que trata los datos
personales por cuenta del responsable y de
acuerdo con sus instrucciones.
No es necesario que el responsable cuente
con el apoyo de un encargado para el
tratamiento de los datos. Sin embargo, si el
responsable decide involucrarlo, debe
existir un contrato entre ambas partes para
evidenciar la existencia y condiciones de
dicha relación.

Aunque el responsable es quien se enfrenta


a las sanciones del INAI en caso de
incumplimiento, el encargado debe evitar
ciertas conductas como incumplir con las
instrucciones del responsable o transferir
datos personales sin el consentimiento del
responsable. En esos casos, el encargado
será considerado como responsable y estará
sujeto a las mismas sanciones.
Formas de obtener información  modo directo, p. e.: cuando solicitan el
nombre y el correo para enviar un
ebook o al momento de registrarte en
un webinar.
 manera indirecta, p. e.: cuando se
conoce la información de un
profesional de la salud por medio de
una base de datos pública. Incluso la
información puede recolectarse sin
intervención humana, como es el caso
de las webs que usan cookies.
Principios básicos de la protección de datos  Licitud
 Consentimiento
 Información
 Calidad
 Finalidad
 Lealtad
 Proporcionalidad
 Responsabilidad
Además, la Ley de Protección de Datos
también prevé los deberes de seguridad y
de confidencialidad, que deben ser
cumplidos por el responsable.
Obligaciones para las empresas  CONTINUAR
AUTOR
Colaborador de DocuSign
PUBLICADO EN 20 Octubre 2021
https://www.docusign.com/es-mx/blog/proteccion-de-datos#:~:text=La%20Ley%20de%20Protecci%C3%B3n%20de%20Datos%2C%20establece%20diversas
%20obligaciones%20y,as%C3%AD%20como%20obtener%20su%20consentimiento.

LA PROTECCIÓN DE LOS DATOS PERSONALES Y NOTAS SOBRE LOS DESAFÍOS DE INTERNET Francisco
Javier Acuña Llamas*

Los datos personales constituyen un objeto inmaterial propiedad de los individuos


con un gran valor para las instituciones públicas y especialmente para las empresas del sector
privado.
https://www.sitios.scjn.gob.mx/cec/sites/default/files/publication/documents/2019-03/06_ACU%C3%91A_La%20constitucion%20en
%20la%20sociedad%20y%20economia%20digitales.pdf

III. Protección jurídica del software


La protección jurídica del software

24/04/2020 / Por Sistemius / legal, Propiedad Intelectual

La protección jurídica del software es sin duda una de las mayores preocupaciones de toda
empresa de desarrollo de software, digamos que es su principal activo, el centro de su negocio.

La protección jurídica del software se encuentra establecida en la ley de la propiedad


intelectual(LPI), en concreto en los artículos 95 y siguientes. Es el título dedicado a los «programas
de ordenador». Además de esta norma estatal tenemos que recordar la existencia de tratados
internacionales que regulan y protegen los programas de ordenador.

¿Qué puedo hacer si descubro que alguien está vulnerando mis derechos sobre mi programa de
ordendador?

La protección jurídica del software

24/04/2020 / Por Sistemius / legal, Propiedad Intelectual

https://www.sistemius.com/la-proteccion-juridica-del-software/

IV. Flujo de datos fronterizos


Según el consejo económico de la organización de las naciones unidas, flujo de datos
transfronterizo es la circulación de datos e información a través de las fronteras nacionales, para su
procesamiento, almacenamiento y recuperación.

https://www.google.com/search?
q=Flujo+de+datos+fronterizos&rlz=1C1CHBF_esMX1045MX1045&oq=flujo+de+datos+f
ronte&gs_lcrp=EgZjaHJvbWUqCQgBEEUYOxigATIGCAAQRRg5MgkIARBFGDsYoA
EyBggCEEUYPNIBCjEwMDkwajBqMTWoAgCwAgA&sourceid=chrome&ie=UTF-8

FLUJO DE DATOS FRONTERIZOS: PROBLEMÁTICAS JURÍDICAS PARTICULARES

Publicado por HildaLopezB el 22 julio, 2015 en Unidad III


https://derechoinformtico.wordpress.com/2015/07/22/flujo-de-datos-fronterizos-problematicas-
juridicas-particulares/

Según el Consejo Económico de la Organización de las Naciones Unidas, el flujo de datos


transfronterizos es “la circulación de datos e información a través de las fronteras nacionales para
su procesamiento, almacenamiento y recuperación”.

Este problema consiste en la eventual limitación o favorecimiento de la circulación de datos a


través de las fronteras nacionales, lo cual depende de los beneficios o afectaciones que ello pueda
traer aparejado a los diferentes países.

En cuanto a los orígenes del problema, cabe decir que éste se deriva de la amalgama surgida entre
la informática y las telecomunicaciones; de ahí el vocablo teleinformática o telemática, la cual
comienza a aparecer en forma a partir de la década de 1960. Esto es un problema con claros
antecedentes de índole técnica.

PROBLEMÁTICAS

El flujo de datos transfronterizos trae aparejadas las siguientes problemáticas jurídicas


particulares.

Utilización ilícita de datos transmitidos al extranjero. El envío


de información a otro país, en el estado actual de derecho,
permite a aquélla escapar a la reglamentación a la que
pudiera estar sometida en el país de origen. De aquí se
pueden derivar atentados graves a las garantías de los
ciudadanos o aun a la seguridad de los Estados, lo cual
amerita sin duda una solución jurídica.

Tarifas y régimen fiscal aplicables. Si se ha reiterado el


contenido económico de la información, es evidente que ésta deberá hallarse sujeta a una
cotización económica y más aún si va a ser objeto de explotación, lo cual motiva en su caso un
aumento o disminución de las tarifas por aplicar. Y qué decir del gravamen fiscal que deberá
imponer el Estado con base en esa cotización, lo cual, a falta de una debida contemplación
jurídica, evita la incorporación de cuantiosos y nada despreciables ingresos por dicho concepto a
los Estados que exportan y/o reciben información.

Atenta contra la soberanía de los Estados. La teleinformática, al igual que otras manifestaciones
tecnológicas, trae consigo una serie de recuperaciones que en última instancia inciden en uno de
los valores más importantes de toda nación: su soberanía, lo cual implica tener un control jurídico
que evite o al menos limite este tipo de situaciones.

Revestimientos contractuales en torno a la información. Ésta, como un verdadero bien que puede
ser objeto de derechos y obligaciones y por tanto materia del contrato en sus diferentes
modalidades, motiva una reducción particular de cláusulas afines a su naturaleza que prevean
posibles conflictos generados por dichos convenios, así como los riesgos a que pueda estar
sometida y su eventual aseguramiento.

Propiedad intelectual de la información. Es decir, los problemas que pudieran suscitarse en cuanto
a la disputa o reivindicación de la propiedad intelectual de la información respecto a la
disponibilidad y, por ende, probables beneficios económicos que ello genere, sobre todo por la
amplia cobertura o difusión que pudiera tener a través de las redes teleinformáticas.

Seguridad jurídica de las empresas teleinformáticas. Esa información o redes pueden ser motivo
de ilícitos ya sea como medios o como objetivos, por lo que una contemplación internacional en
términos penales limitaría dichas acciones en forma no sólo correctiva, sino también preventiva.

En conclusión, el flujo de datos transfronterizos es inevitable, ya que, hoy en día la sociedad está
impuesta a realizar actos por medio de las tecnologías, una de ellas y la más utilizada es por medio
de la internet, en donde los usuarios realizan contratos o se dedican a la compra y venta de
productos y que necesitan depositar datos personales que pudieran ser utilizados para la
realización de actos ilícitos.

Anuncio publicitario

FUENTE: TÉLLEZ Valdés, Julio. Derecho Informático. 4 ed. México. Editorial McGraw-Hill. 2008. 642
pp.

FLUJO DE DATOS TRANSFRONTERIZOS

http://meliton.mex.tl/231822_-ORIGEN-Y-CONCEPTO.html#:~:text=Seg%C3%BAn
%20el%20consejo%20econ%C3%B3mico%20de,su%20procesamiento%2C
%20almacenamiento%20y%20recuperaci%C3%B3n.

V. Delitos informáticos
Delitos Informáticos

Delitos Informáticos

En nuestras actividades diarias las Tecnologías de la Información y la Comunicación (TICs) tienen


una gran participación, nos han facilitado la forma de hacer las cosas.
El concepto de Tecnologías de la Información y la Comunicación (TICs) se refiere al conjunto de
herramientas que permiten la transmisión, el procesamiento y el almacenamiento de información.
En este concepto se encuentran las computadoras y los elementos que la integran como los
programas de cómputo (software) y el hardware; los teléfonos inteligentes; las tabletas; las redes
como Internet; sistemas informáticos y otros.

Las TICs se emplean para ejecutar actividades cotidianas de trabajo, educación, entretenimiento,
transacciones comerciales, financieras, etcétera, y son usadas por un gran número de individuos,
desde menores de edad hasta personas de la tercera edad, así como por las empresas y el
gobierno. Desafortunadamente estas herramientas también son objeto e instrumento de
conductas ilícitas que causan afectación a otras personas físicas o morales, y a sus patrimonios. De
ahí surge la necesidad de sancionar estas conductas, dando lugar a una clase más de delitos, los
delitos informáticos que también han sido llamados ciberdelitos o delitos cibernéticos.

Los delitos informáticos se definen como aquellos actos ilícitos en los que se usan las tecnologías
de la información, como las computadoras, los programas informáticos, los medios electrónicos, el
Internet, entre otros, como medio o como fin. Por ejemplo, un programa de cómputo será un
medio para cometer un delito cuando es utilizado para acceder sin autorización a información
confidencial; ahora bien, un programa de cómputo será el fin en un delito informático cuando
recaiga sobre ese programa la conducta delictiva, como cuando se insertan virus para destruir el
programa.

La tipificación de los delitos informáticos, su prevención, asistencia técnica, y combate es una tarea
compleja para los países.

La Organización de las Naciones Unidas ha considerado que los delitos informáticos implican
grandes retos para todos los Estados, toda vez que tienen lugar en el ciberespacio, y los
delincuentes y las víctimas pueden encontrarse en cualquier parte del mundo.

Los países en las últimas décadas han incluido en sus legislaciones a los delitos informáticos y han
considerado que estos delitos pueden atentar contra: la confidencialidad de la información, los
sistemas informáticos, la propiedad intelectual, la integridad e intimidad de las personas, el
patrimonio, y otros.

Algunos de los delitos informáticos tipificados en legislaciones de otros países son:


Data Diddling, Troya Horses, Hacking, Salami Technique, Logic Bombs, Ransomware, Malware,
Cyberbullying, Data Leakage, Scavenging, Sextortion, Piggybacking, Phishing, Pharming, Spyware,
Spim, Wardriving, Trap Doors, Smishing, Superzapping, Wiretapping, Falsificación de Documentos,
Fraude, Robo de Identidad, Usurpación de Identidad, Suplantación de Identidad, Robo de Tiempo
de Computador, Ciberterrorismo, entre otros.

Sujeto Activo de los Delitos Informáticos

Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían
conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien
comete un delito informático debe tener conocimientos especializados, por ejemplo, basta que
una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o videos de otra
persona sin su consentimiento y con el propósito de causarle un daño.

Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman redes u
organizaciones de delincuentes.

Además los sujetos activos de los delitos informáticos pueden ser empleados, funcionarios,
servidores públicos, que en virtud de sus funciones tienen acceso a ciertos sistemas informáticos,
de tecnología o de información.

Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o piratas
informáticos.

Sujeto Pasivo de los Delitos Informáticos

Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo personas físicas sino
también personas morales como empresas, el Estado y los usuarios o instituciones que integran el
sistema financiero.

Delitos Informáticos en México

En México, en el fuero federal, esto es, en el Código Penal Federal se han tipificado conductas que
constituyen delitos informáticos. Lo mismo sucede en el fuero común, algunos códigos de las
entidades federativas tipifican ciertos delitos informáticos. Lo cierto es que se requiere de una
homologación en la legislación mexicana tratándose de delitos informáticos, ya que como se
expone, no todos los delitos informáticos están previstos en el Código Penal Federal ni los códigos
penales locales tipifican los mismos delitos informáticos.
Algunos de los delitos tipificados en México, en los cuales se emplean los sistemas informáticos,
electrónicos, Internet, computadoras, programas informáticos como medio o como fin se
encuentran: la revelación de secretos, el acceso ilícito a sistemas y equipos informáticos, el acoso
sexual, el engaño telefónico, la extorsión telefónica, falsificación de títulos, pornografía,
suplantación de identidad, entre otros. Otros delitos en cuya comisión se emplean las Tecnologías
de la Información y la Comunicación son el delito de fraude, el robo, el delito equiparado al fraude,
entre otros.

Además, tratándose de delitos informáticos, como sucede con el resto de los delitos, existe la
posibilidad que con una sola acción se cometan diversos delitos o que un delito sea cometido a
través de diversas conductas y entonces estaremos frente a un concurso de delitos.

En México, algunas leyes especiales, prevén delitos informáticos especiales, tal es el caso de los
delitos previstos en las leyes del sistema financiero mexicano, como por ejemplo, el acceso ilícito a
sistemas y equipos informáticos por funcionarios, empleados, servidores de las instituciones que
integran el sistema financiero mexicano, para modificar, copiar, destruir información contenida en
esos sistemas y equipos.

Violencia Digital

La violencia digital, conocida también como ciberviolencia se refiere a aquellas conductas o


acciones que se ejecutan a través de los medios digitales y que atentan contra la intimidad sexual,
la integridad, la dignidad y la vida privada de las personas, causandoles un daño sexual, moral,
psicológico o económico.

Las conductas que constituyen violencia digital son:

Grabar videos, audios, o tomar fotografías reales o simuladas de contenido sexual íntimo de una
persona sin su consentimiento y mediante engaños.

Exponer, distribuir, difundir, exhibir, reproducir, transmitir, comercializar, ofertar, intercambiar y


compartir videos, audios, fotografías de contenido sexual íntimo de una persona, sin su
consentimiento, a través de materiales impresos, correo electrónico, mensajes telefónicos, redes
sociales o cualquier medio tecnológico.

Algunos estados que han tipificado en sus códigos penales estas conductas son: Aguascalientes,
Baja California Sur, Chiapas, Ciudad de México, Coahuila, Durango, Guerrero, Estado de México,
Michoacán, Nuevo León, Oaxaca, Puebla, Querétaro y Veracruz.
Identidad y Datos Personales

El Instituto Nacional de Transparencia, Acceso a la Información y Protección a Datos Personales


(INAI) y la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros
(CONDUSEF) han reportado el incremento de delitos relacionados con la identidad y los datos
personales.

La identidad forma parte de la esencia de los seres humanos, representa la individualidad de cada
uno. La identidad es lo que hace distinto a un ser humano de otro, lo que lo identifica. El derecho a
la identidad es un derecho humano, es un reconocimiento que el Estado da a las personas como
sujetos de derechos y obligaciones.

Los datos personales se refieren a cualquier información que pertenezca a una persona física
identificada o identificable.

Algunos estados como Baja California, Baja California Sur, Colima, Chihuahua, Ciudad de México,
Estado de México, Durango, Guanajuato, Jalisco, Nuevo León, Oaxaca, Quintana Roo, Sinaloa,
Zacatecas, entre otros, tipifican los delitos relacionados con la identidad y los datos personales a
través de medios electrónicos. Algunos estados lo llaman usurpación de identidad y otros robo de
identidad. La conducta típica consiste en que una persona se apropia de la identidad, de los datos
personales de otra, a través de medios tecnológicos o electrónicos, para obtener un lucro
indebido. De acuerdo con datos del INAI, los medios más empleados por los delincuentes para el
robo de identidad son los correos electrónicos, páginas web falsas, códigos maliciosos, mensajes
de texto o sms, o teléfono.

Para prevenir ser víctima de estos delitos el INAI ha puesto a disposición de la ciudadanía el
micrositio de robo de identidad, llamado #IdentidadSegura.

Ahora bien, y relacionado con el robo de datos personales y usurpación de identidad, la CONDUSEF
ha reportado el aumento de fraudes financieros. Los usuarios son víctimas de estos a través de
números telefónicos, páginas falsas, instituciones suplantadas o correos electrónicos.

Para prevenir y denunciar esta clase de delitos, la CONDUSEF ha puesto a disposición de los
usuarios el Portal de Fraudes Financieros.
Nota aclaratoria: Los supuestos previstos tratándose de los delitos informáticos son diversos y su
configuración en la realidad puede variar y por ende dar lugar a consecuencias jurídicas distintas.
Lo mencionado en este espacio es de carácter meramente informativo e ilustrativo.

https://mexico.justia.com/derecho-penal/delitos-informaticos/

https://mexico.justia.com/derecho-penal/delitos-informaticos/

VI. Valor de los documentos electromagnéticos (firma digital)


Todo documento electrónico y firma electrónica tiene valor jurídico y probatorio, siendo
responsabilidad y obligación de los jueces el apreciar y dar la eficacia jurídica que las leyes le
otorgan.

El documento electrónico

Teorías sobre la existencia del documento electrónico

Teoría tradicional

Teoría moderna

Equivalencia funcional

Los documentos electrónicos como medio de prueba en el proceso judicial

tanto el documento electrónico como la firma electrónica tienen valor jurídico y


probatorio, siendo responsabilidad y obligación de los jueces el apreciarlas y darles el valor
y eficacia jurídica que las leyes les otorga. Así, de conformidad con lo establecido en la Ley
sobre Mensajes de Datos y Firmas Electrónicas (2001), siempre que se cumplan los
requisitos allí establecidos, será plena prueba, como elementos de convicción valorable
conforme a las reglas de la sana crítica o tendrá el valor de simple indicio.

Los documentos electrónicos como documentos privados

Los documentos electrónicos como medio de prueba libre

1. Caso en el cual el documento electrónico no ha sido firmado:

2. Caso en el cual el documento electrónico haya sido firmado:

3. Caso en el que el documento electrónico haya sido reconocido:

Conclusiones

Cuestiones Jurídicas ISSN: 1856-6073 cuestionesjuridicas@uru.edu Universidad Rafael Urdaneta


Venezuela

https://www.redalyc.org/pdf/1275/127521341004.pdf
Firma electrónica para contratos informáticos
La firma electrónica es una de las soluciones digitales más utilizadas para acelerar los procesos
de verificación, conformidad y suscripción de los contratos informáticos, debido a la practicidad
y confiabilidad de la herramienta.
La validez jurídica de la firma electrónica en México la convierte en un recurso de gran valor
para gestionar de manera eficiente y segura los acuerdos celebrados en el país, asegurando la
autenticidad e integridad del documento.
En ese sentido, las firmas electrónicas utilizan distintos métodos de protección de datos y de
identificación de los firmantes.
En definitiva, tanto para firmar contratos informáticos como cualquier otro tipo de acuerdos, las
soluciones de firma electrónica permiten optimizar la gestión contractual y acortar los tiempos
de firma.

También podría gustarte