Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD I
INTRODUCCIÓN:
CIBERNÉTICA, IUSCIBERNÉTICA E INFORMÁTICA JURÍDICA.
VENTAJAS
1) Elimina las barreras geográficas, ya que cualquier persona puede acceder a la información
que necesite sin moverse de casa.
2) Las investigaciones encuentran una rápida difusión y se enriquecen con nuevas ideas
porque es posible la colaboración entre investigadores separados por miles de kilómetros.
INCONVENIENTES
1) Para acceder a toda la información que se desea se debe disponer de los medios necesarios
y además saber manejarlos. Esto puede ocasionar un desequilibrio social llamado brecha
digital.
2) El hecho de poder conseguir casi todo lo que se desee sin salir de casa trae consigo que no
se necesite salir de ella y eso llevará con el tiempo al deterioro de las relaciones humanas
y a la pérdida de valores sociales.
3) La informatización de tareas en todos los niveles de la vida cotidiana nos hace depender de
las máquinas.
5) Se consolida la falsa idea de que en Internet está toda la cultura y se limite la lectura a las
páginas web, en las que la información puede estar poco seleccionada y contrastada y en
las que las ideas pueden estar explicadas de forma superficial.
2. ORÍGENES DE LA CIBERNÉTICA Y JURIMETRÍA.
CIBERNÉTICA
Define la RAE a la Cibernética como: “Estudio de las analogías entre los sistemas de
control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las
aplicaciones de los mecanismos de regulación biológica a la tecnología.”
Es decir que la informática puede verse como una ciencia dentro de la cibernética.
JURIMETRÍA
En el caso concreto y para determinar el monto de los alimentos, el juez muchas veces
debe ir más allá de la ley y fijar su inteligencia a la realidad jurídica que le dan los hechos de la
experiencia, los hechos notorios y evidentes; adquiriendo datos sobre el alto costo de la vida, la
inflación, y por último crear certidumbre histórica mediante la sentencia basada en dicha
experiencia.
Como puede observarse, esas deducciones de los hechos diarios no son alcanzables
racionalmente por una computadora, pero sirve como ayuda al juez a través de la información
jurídica y de una parte de la modelística jurídica.
3. IUSCIBERNÉTICA.
4. INFORMÁTICA JURÍDICA.
Podemos definirla como la disciplina que convoca como ciencia el tratamiento lógico e
informático de la información jurídica.
En forma cultural se integra en los nuevos conocimientos clásicos ya sea para un mejor
aprendizaje como para el fomento de la actividad cultural a nivel global. Comunicar la progresiva
y continua escasez de recursos necesarios para la vida (el aire, la contaminación ambiental) con el
fin de alertar a las autoridades y más que nada a las personas en general cuidar lo verde.
La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de
las éticas aplicadas, una definición que expresa su esencia: "Es el análisis de la naturaleza y el
impacto social de la tecnología informática y la correspondiente formulación y justificación
de políticas para un uso ético de dicha tecnología", como se puede observar la ética en las
Tecnologías de Información y Telecomunicaciones está muy relacionado con todas aquellas
regulaciones que deben ejercerse sobre su uso para una adecuada y sana utilización de las
mismas; es un medio que proporciona herramientas para el aprendizaje sobre temas de interés
pero también puede ser un medio negativo para sus usuarios.
UNIDAD II
NOCIONES FUNDAMENTALES DE INFORMÁTICA.
1. LA INFORMÁTICA Y LA COMPUTADORA.
8 Bits = 1Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte 1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 YottaByte
1024 YottaBytes = 1 Brontobyte
1024 Brontobytes = 1 GeopByte
Existen tres tipos de periféricos: los periféricos de entrada, los periféricos de salida y
los periféricos mixtos.
Podríamos decir que los programas integrados de aplicación general se forman a partir de
integrar o conjuntar varias aplicaciones generales de los siguientes tipos: Procesadores de
palabras, Hojas de Cálculo, Sistemas Gestores de Base de Datos, Gráficos, De Auto edición, De
Presentación y de comunicarse.
UNIDAD III
LAS BASES DE DATOS JURÍDICAS
2. LA DOCUMENTACIÓN.
Una base de datos documental está constituida por un conjunto de programas que
almacenan, recuperan y gestionan datos de documentos o datos de algún modo
estructurados, donde estas bases de datos están diseñadas alrededor de una noción
abstracta de "Documento".
3. DATOS E INFORMACIÓN.
DATO: Es un elemento aislado, recabado para un cierto fin, pero que no ha pasado
por un proceso que lo interrelacione con otros de manera funcional para el fin
previsto.
Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto,
números, puntos y rayas, señales con la mano, dibujos, etc. Estos símbolos se pueden
ordenar y reordenar de forma utilizable y se les denomina información.
Las bases de datos para juristas son instrumentos demandados ante una ingente cantidad
de jurisprudencia, donde por medio de un buen buscador, podemos seleccionar y utilizar en
nuestros asuntos.
Se tiene acceso a la doctrina sobre un tema concreto, esto es, distintos manuales,
artículos, etc. y disponiendo igualmente también de formularios, modelos de demandas, contratos
entre otros, todos ellos actualizados, que son de vital importancia en el supuesto de que, por
nuestra poca experiencia sobre ciertos procedimientos, no dispongamos de conocimientos
prácticos sobre cómo elaborar y estructurar una demanda, querella.
Para el acceso a una Base de Datos comercial (bajo un contrato de uso) se pueden
acceder a los datos contenidos en ella desde diferentes ópticas, que pueden ser:
✓ POR LOS SUJETOS: donde se especifican las partes que intervinieron en una
Litis.
✓ POR LA FUENTE JURÍDICA: se refiere a si es una fuente de datos comercial o
libre.
Para que todo ello ocurra, depende básicamente de las formas que nos permitan acceder
a la Base de Datos Jurídicas, ya que ella es la que determinan el modo y límite para su consulta.
En síntesis: si la base de datos al cual se accede no tiene enlace a una consulta por fecha, y solo
por materias, nos vemos restringidos a esos tipos de acceso.
Como ya dijimos, depende del tipo de contrato y con quien se contrata (en el caso de un
proveedor comercial) o de la base de acceso libre Vs alcance y forma de la presentación
permitida, para que tengamos las características finales y en que formato se da la información
obtenida.
UNIDAD V
INTRODUCCIÓN PARTES QUE COMPRENDE EL DERECHO INFORMÁTICO.
1. DERECHO INFORMÁTICO: CONTRATACIÓN POR MEDIOS
ELECTRÓNICOS, CONTRATACIÓN INFORMÁTICA
• LA CONTRATACIÓN ELECTRÓNICA
O sea que son aquellos contratos cuyo perfeccionamiento se da por vía informática,
indiferentemente de cuál sea su objeto, llamamos propiamente de contratos electrónicos o
mejor dicho contratos o contratación por medios electrónicos.
• LA CONTRATACIÓN INFORMÁTICA
Los criterios legislativos sobre los que se fundamenta la protección jurídica se extraen de la
propia Ley 1328: siempre que dichas colecciones sean originales en razón de la selección,
coordinación o disposición de su contenido.
Además de la base de datos, en sí que la ley otorga la misma protección que otorga a
toda obra literaria, científica y artística, reconociendo a su autor o autores derechos morales y
patrimoniales sobre la base de datos, existen otros derechos y bienes jurídicos tutelados por la
Ley, a saber:
a. Los derechos de los titulares de la información de carácter privado almacenada en
los documentos que componen las bases de datos están protegidos por las
disposiciones del artículo 33 de la C.N. y por las Leyes Nº 1682/2001 y
1969/2002.
c. Los derechos de los usuarios de las bases de datos, además de las disposiciones del
Código Civil sobre contratos de adhesión, están garantizados por la Ley Nº
1334/1998.
Entre el distribuidor y el usuario de una base de datos puede darse una relación
contractual calificable como contrato de suministro. Relación de consumo es la relación jurídica
que se establece entre quien, a título oneroso, provee un producto o presta un servicio y quien lo
adquiere o utiliza como destinatario final.
_____________________________________________________________________________
➢ ARTÍCULO 146.- VIOLACIÓN DEL SECRETO DE LA COMUNICACIÓN.
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara
cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su
conocimiento dicha publicación, o que procurara, para sí o para un tercero, el
conocimiento del contenido de la publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido de
tal publicación para sí o para un tercero, será castigado con pena privativa de libertad de
hasta un año o con multa.
2º La persecución penal dependerá de la instancia de la víctima. Se aplicará lo dispuesto en el
artículo 144, inciso 5º, última parte.
______________________________________________________________________________
➢ ARTÍCULO 174.- ALTERACIÓN DE DATOS.
1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera,
inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con
multa.
2º En estos casos, será castigada también la tentativa.
3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se
transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible.
______________________________________________________________________________
➢ ARTÍCULO 175.- SABOTAJE DE COMPUTADORAS.
1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o
establecimiento ajenos, o una entidad de la administración pública mediante:
1. un hecho punible según el artículo 174, inciso 1º; o
2. la destrucción, inutilización, sustracción o alteración de una instalación de
procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º En estos casos, será castigada también la tentativa.
______________________________________________________________________________
➢ ARTÍCULO 188.- OPERACIONES FRAUDULENTAS POR COMPUTADORA.
1º El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido,
influyera sobre el resultado de un procesamiento de datos mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el
patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con
multa.
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.
______________________________________________________________________________
➢ ARTÍCULO 189.- APROVECHAMIENTO CLANDESTINO DE UNA
PRESTACIÓN.
1º El que con la intención de evitar el pago de la prestación, clandestinamente:
1. se aprovechara del servicio de un aparato automático, de una red de
telecomunicaciones destinada al público, o de un medio de transporte; o
2. accediera a un evento o a una instalación, será castigado con pena privativa de libertad
de hasta un año o con multa, siempre que no estén previstas penas mayores en otro
artículo.
2º En estos casos, será castigada también la tentativa.
3º En lo pertinente se aplicará lo dispuesto en los artículos 171 y 172.
______________________________________________________________________________
Los beneficios de los sistemas TEF son, entre otros: la reducción de los costos
administrativos, aumento de la eficiencia, simplificación de la contabilidad y una mayor
seguridad.
Los primeros sistemas TEF aparecieron en Estados Unidos a mediados de los años
setenta y su uso se difundió a mediados y finales de los ochenta.
Para poder lograr una transferencia de datos debe existir algún tipo de conexión y un
lenguaje en común entre los dispositivos que se conectan para hacer la transferencia.
Las transferencias tienen un ancho de banda y una velocidad que suelen medirse en bps
(bits), o en kb/s (en bytes) o en algo similar.
La transferencia de datos sobre un medio puede ser de subida, de bajada o ambas a la vez.
En la transferencia de datos, muchas veces es necesaria una cierta seguridad sobre la información
transferida. Para esto, los datos pueden encriptarse.
UNIDAD X
LA INFORMÁTICA EN EL PROCEDIMIENTO Y EL DOCUMENTO ELECTRÓNICO.
La Ley 4017/2010 "De Validez Jurídica de la Firma Electrónica, la Firma Digital, los
Mensajes de Datos y el Expediente Electrónico" fue promulgada el 24 de diciembre del 2010.
No obstante, el 20 de mayo del 2011 fue presentado ante la Presidencia de la Cámara de
Diputados, el Proyecto de Modificación de la misma, para su estudio correspondiente y su
posterior sanción. El 8 de septiembre del 2011, en la Cámara de Diputados, fue aprobado el
Proyecto de Modificación de la ley, y pasó a la Cámara de Senadores para los mismos efectos.
Definiciones
b) dar aviso sin dilación indebida a cualquier persona que, según pueda
razonablemente prever el titular, que puedan considerar fiable la firma electrónica
o que puedan prestar servicios que la apoyen si:
a) haber sido creada durante el período de vigencia del certificado digital válido del
firmante;
b) haber sido debidamente verificada la relación entre el firmante y la firma digital, por
la referencia a los datos indicados en el certificado digital, según el procedimiento de
verificación correspondiente. Se exigirá la presencia física del solicitante del certificado
con documento de identidad vigente y válido en la República del Paraguay;
c) que dicho certificado haya sido emitido por una entidad prestadora de servicios de
certificación autorizada por la presente Ley;
d) que los datos de creación de la firma hayan estado, en el momento de la firma, bajo el
control del firmante;
e) que sea posible detectar cualquier alteración de la firma electrónica hecha después del
momento de la firma;
f) que sea posible detectar cualquier alteración de la información contenida en el
mensaje de datos al cual está asociada, hecha después del momento de la firma;
g) el solicitante es el responsable respecto de la clave privada cuya clave pública
correspondiente se consigna en el certificado y todos los usos que a la misma se le dieran;
h) el solicitante deberá manifestar su total conocimiento y aceptación de la Declaración
de Prácticas de Certificación y/o Política de Certificación correspondientes al certificado
solicitado.
Para que la presunción expresada en el parágrafo anterior sea efectiva, la firma digital
aplicada al mensaje de datos debe poder ser verificada con el certificado digital respectivo
expedido por la prestadora de servicios de firma digital.
La asignación de una firma digital a su titular quedará sin efecto y la misma perderá todo
valor como firma digital en los siguientes casos:
1) Por extinción del plazo de vigencia de la firma digital, el cual no podrá exceder de dos años,
contados desde la fecha de adjudicación de la misma a su titular por parte del prestador de
servicios de firmas digitales respectivo.
2) Por revocación realizada por el prestador de servicios de certificación, la que tendrá lugar en
las siguientes circunstancias:
4) Requisitos básicos que deben cumplir los prestadores de servicios de certificación para
ser habilitados. Los proveedores de servicios de certificación deberán:
b) garantizar que pueda determinarse con precisión la fecha y la hora en que se expidió o
revocó un certificado;
j) utilizar sistemas fiables para almacenar certificados de forma verificable, de modo que:
- los certificados estén a disposición del público para su consulta sólo en los casos
en los que se haya obtenido el consentimiento del titular del certificado; y
- el agente pueda detectar todos los cambios técnicos que pongan en entredicho los
requisitos de seguridad mencionados.
5) Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos
deberán:
a) ser emitidos por una entidad prestadora de servicios de certificación habilitada por la
presente Ley; y,
La firma digital empleada en base a las disposiciones de la presente Ley será suficiente
para su empleo ante cualquier dependencia estatal o privada, aun cuando por ley anterior
estuviere establecido el empleo de una firma expedida por prestadoras de servicios de
certificación determinados.
a) adjudicar una firma digital a quien lo solicite sin distinciones ni privilegios de ninguna
clase, siempre y cuando el solicitante presente los recaudos establecidos para el efecto;
b) actuar con diligencia razonable para cerciorarse de que todas las declaraciones
importantes que haya hecho en relación con el ciclo vital del certificado o que estén
consignadas en él sean exactas y cabales;
c) proporcionar medios de acceso razonablemente fácil que permitan a la parte que confía
en el certificado determinar mediante éste:
ii) que el firmante nombrado en el certificado haya tenido bajo su control los datos
de creación de la firma en el momento en que se aplicó ésta al mensaje de datos;
iii) que los datos de creación de la firma hayan sido válidos en la fecha que se
expidió el certificado o antes de ella.
ii) cualquier limitación en los fines o el valor respecto de los cuales puedan
utilizarse los datos de creación de la firma o el certificado;
v) si existe un medio para que el firmante dé aviso de que los datos de creación de
la firma están en entredicho;
e) además deberá informar a quien solicita la adjudicación de una firma digital con
carácter previo a su emisión las condiciones precisas de utilización de la firma digital, sus
características y efectos, forma que garantiza su posible responsabilidad patrimonial. Esa
información deberá estar libremente accesible en lenguaje fácilmente comprensible. La
parte pertinente de dicha información estará también disponible para terceros;
f) abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder
bajo ninguna circunstancia, a los datos de creación de firma digital de los titulares de
certificados digitales por él emitidos;
i) notificar al solicitante las medidas que está obligado a adoptar y las obligaciones que
asume por el solo hecho de ser titular de una firma digital;
j) recabar únicamente aquellos datos personales del titular de la firma digital que sean
necesarios para su emisión, quedando el solicitante en libertad de proveer información
adicional;
l) poner a disposición del solicitante de una firma digital, toda la información relativa a su
tramitación;
m) mantener la documentación respaldatoria de las firmas digitales y los certificados
digitales emitidos, por diez años a partir de su fecha de vencimiento o revocación;
o) registrar las presentaciones que le sean formuladas, así como el trámite conferido a
cada una de ellas;
r) llevar un registro de las claves públicas de las firmas digitales existentes, a los efectos
de confirmar la veracidad de las mismas cuando éstos son empleados;
s) velar por la vigencia y, en su caso, cancelación oportuna de las firmas digitales cuando
existan razones válidas para ello;
t) actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de
creación de firmas, así como de cualquier otra información obrante en su poder
relacionada a las firmas electrónicas que administre o certifique;
u) dar aviso sin dilación indebida por lo menos en dos medios masivos de comunicación
si:
i) sabe que los datos de creación de su firma digital o cualquier otra información
relacionada a la misma ha quedado en entredicho; o
ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo considerable
de que datos de creación de su firma digital o cualquier otra información
relacionada a la misma ha quedado en entredicho.
a) la inclusión de todos los campos y datos requeridos por la ley y a la exactitud de los
mismos, al momento de su emisión;
b) que al momento de la emisión de un certificado reconocido por el prestador de
servicios de certificación autorizado, la firma en él identificada obedezca a los datos de
creación de las firmas correspondientes a los datos de verificación incluidos en el
certificado reconocido por el prestador, con el objeto de asegurar la cadena de confianza;
c) los errores u omisiones que presenten los certificados digitales que emitan; y,
Los prestadores no serán responsables de los daños y perjuicios causados por el uso que
exceda de los límites de las Políticas de Certificación indicados en el certificado, ni de aquéllos
que tengan su origen en el uso indebido o fraudulento de un certificado de firma digital.
A los efectos de salvaguardar los intereses de las partes que utilizan los servicios de
certificación, el prestador de servicios de certificación deberá contar con un medio de garantía
suficiente para cubrir las responsabilidades inherentes a su gestión, entre los que se podría citar:
pólizas de seguros, cauciones bancarias o financieras o en fin cualquier sistema que el
Reglamento de la presente Ley establezca para el efecto.
10) Protección de datos personales. Los prestadores de servicios de certificación sólo podrán
recolectar los datos personales directamente de la persona a quien esos datos se refieran,
después de haber obtenido su consentimiento expreso y sólo en la medida en que los mismos
sean necesarios para la emisión y mantenimiento del certificado. Los datos no podrán ser
obtenidos o utilizados para otro fin, sin el consentimiento expreso del titular de los datos.
11) De los aranceles. Los aranceles por la prestación de servicios de certificación serán fijados
por la autoridad normativa, quien podrá establecer los montos máximos a ser cobrados por los
mismos. Podrá la misma permitir que los aranceles sean fijados libremente por los
prestadores siempre que a su criterio el mercado estuviera en condiciones de regularlos en un
marco de libre competencia.