Está en la página 1de 30

DERECHO INFORMÁTICO

UNIDAD I
INTRODUCCIÓN:
CIBERNÉTICA, IUSCIBERNÉTICA E INFORMÁTICA JURÍDICA.

DERECHO INFORMÁTICO: es el conjunto de leyes, normas y principios aplicables a


los hechos y actos derivadas de la informática, que regulan las acciones, procesos,
productos y relaciones jurídicas, surgidas en torno a la informática y sus
aplicaciones.

1. LA SOCIEDAD DE LA INFORMACIÓN: VENTAJAS E INCONVENIENTES.

La sociedad de la información es aquella en la cual las tecnologías facilitan la creación,


distribución y manipulación de la información. Juegan un papel esencial en las actividades
sociales, culturales y económicas.

La noción de sociedad de la información ha sido inspirada por los programas de


desarrollo de los países industrializados, y el término ha tenido una connotación más bien política
que teórica, pues a menudo se presenta como una aspiración estratégica que permitiría superar el
estancamiento social.

VENTAJAS

1) Elimina las barreras geográficas, ya que cualquier persona puede acceder a la información
que necesite sin moverse de casa.

2) Las investigaciones encuentran una rápida difusión y se enriquecen con nuevas ideas
porque es posible la colaboración entre investigadores separados por miles de kilómetros.

3) Mediante sistemas de tele-enseñanza es posible estudiar una carrera universitaria a través


de Internet, obtener el título de grados o acceder a cursos de formación permanente lo que
facilita el acceso a la educación a personas a las que no les es posible.

INCONVENIENTES

1) Para acceder a toda la información que se desea se debe disponer de los medios necesarios
y además saber manejarlos. Esto puede ocasionar un desequilibrio social llamado brecha
digital.

2) El hecho de poder conseguir casi todo lo que se desee sin salir de casa trae consigo que no
se necesite salir de ella y eso llevará con el tiempo al deterioro de las relaciones humanas
y a la pérdida de valores sociales.

3) La informatización de tareas en todos los niveles de la vida cotidiana nos hace depender de
las máquinas.

4) El ordenador está programado para dar realidad a modelos matemáticos concretos,


correspondientes a ciertas estructuras sociales y económicas.

5) Se consolida la falsa idea de que en Internet está toda la cultura y se limite la lectura a las
páginas web, en las que la información puede estar poco seleccionada y contrastada y en
las que las ideas pueden estar explicadas de forma superficial.
2. ORÍGENES DE LA CIBERNÉTICA Y JURIMETRÍA.

CIBERNÉTICA

Define la RAE a la Cibernética como: “Estudio de las analogías entre los sistemas de
control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las
aplicaciones de los mecanismos de regulación biológica a la tecnología.”

Según la Enciclopedia Interactiva Santillana la Cibernética es una:

"Ciencia que estudia comparativamente los sistemas de comunicación y de regulación


automática o control en los seres vivos y en las máquinas. Fue fundada en 1.948 por Norbert
Wiener. Los métodos cibernéticos, basados en el feed back o realimentación, se ocupan de los
procesos de transformación de un estímulo exterior en información (entrada) y de la reacción del
sistema mediante una respuesta (salida). Pueden aplicarse por igual a la biología y a máquinas
complejas, como las computadoras electrónicas, así como a la lingüística, la economía, la
teoría de la información, etc.".

Es decir que la informática puede verse como una ciencia dentro de la cibernética.

La Cibernética como término tuvo su origen en Estados Unidos en 1.948, cuando un


notable matemático Norbert Wiener, escribió un libro llamado Cibernética; donde dio a conocer
el nombre y su contenido; explicando que este término constituye una nueva ciencia que tiene
como finalidad a la comunicación y lo relativo al control entre el hombre y la máquina.

JURIMETRÍA

Es una disciplina que tiene como propósito o razón la posibilidad de la sustitución


del juez por la computadora, finalidad que por el momento no es aceptada porque a través de la
jurisdicción se emana una sentencia. Para ello el mejor candidato es un ser humano, que posee
sentido racional, por lo cual puede acudir al sistema de integración y poder a través de las
interpretaciones y lógica jurídica dar una sentencia llena de la interrelación de la paz y la justicia
para lograr verdaderas sociedades, democracias y libertades.

Por otra parte, la jurimetría podría sustituir al juez si la sentencia en su naturaleza


jurídica fuera un simple silogismo. Por ejemplo está demostrado que A compró un mueble a B
por un precio determinado y que B le entregó el mueble a A en la forma estipulada; luego, A debe
pagar a B el precio convenido.
En dicha cuestión el juicio lógico como silogismo es perfecto, porque A sino le paga a B,
la computadora condenaría a A lógicamente al pago. Más no siempre el juicio lógico es perfecto,
por ejemplo, la ley dice que el padre debe dar alimento a sus hijos menores.

En el caso concreto y para determinar el monto de los alimentos, el juez muchas veces
debe ir más allá de la ley y fijar su inteligencia a la realidad jurídica que le dan los hechos de la
experiencia, los hechos notorios y evidentes; adquiriendo datos sobre el alto costo de la vida, la
inflación, y por último crear certidumbre histórica mediante la sentencia basada en dicha
experiencia.

Como puede observarse, esas deducciones de los hechos diarios no son alcanzables
racionalmente por una computadora, pero sirve como ayuda al juez a través de la información
jurídica y de una parte de la modelística jurídica.

3. IUSCIBERNÉTICA.

Es la interrelación entre el Derecho y la Informática, siendo una ciencia que estudia


el control que tiene el hombre sobre la máquina en el campo del Derecho, siendo estos los
fenómenos de interrelación jurídica social y las técnicas de formalización del Derecho
aplicadas al conocimiento del funcionamiento de las computadoras.

La iuscibernética surge a raíz de la aparición y desarrollo de la cibernética.

En él se pueden distinguir ciertos aspectos de investigación que se constituyen en sí en


otras disciplinas dentro de la iuscibernética. De esta manera encontramos a la jurimetría, a la
informática jurídica, a la modelística jurídica y al derecho informático.

4. INFORMÁTICA JURÍDICA.

La informática jurídica es una disciplina de las ciencias de la información que tiene


por objeto la aplicación de la informática en el Derecho. Difiere entonces del Derecho
informático, que es la regulación jurídica de las nuevas tecnologías.

Tiene como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee


Loevinger. La informática jurídica consiste en una ciencia que estudia los recursos informáticos
(hardware y software) para la mejora de los procesos -análisis, investigación y gestión- en el
ámbito jurídico.

No es una rama del Derecho, su temática es fundamentalmente tecnológica y carece de


contenido jurídico. Se diferencia del Derecho informático en su objeto de estudio. La Informática
jurídica tiene como objeto a la informática y el Derecho Informático tiene como objeto de estudio
al Derecho.
La informática jurídica es una rama de la informática dedicada a las ciencias jurídicas, el
Derecho informático es una rama del Derecho, que nace recientemente (con la computadora) y es
un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación
entre el Derecho y la informática.

Podemos definirla como la disciplina que convoca como ciencia el tratamiento lógico e
informático de la información jurídica.

5. LA INFLUENCIA ACTUAL DE LA INFORMÁTICA EN LA SOCIEDAD.


ÉTICA DE LAS TELECOMUNICACIONES.

El impacto de la informática en lo SOCIAL se aplica a la concientización de la realidad,


las nuevas costumbres, el desuso de tecnologías obsoletas, y consíguete remplazo de nuevas
formas de interacción social.

En forma cultural se integra en los nuevos conocimientos clásicos ya sea para un mejor
aprendizaje como para el fomento de la actividad cultural a nivel global. Comunicar la progresiva
y continua escasez de recursos necesarios para la vida (el aire, la contaminación ambiental) con el
fin de alertar a las autoridades y más que nada a las personas en general cuidar lo verde.

Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la


informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples
cuestiones domésticas hasta los cálculos científicos más complejos.

La informática es muy importante en la actualidad para todo la utilizamos en el trabajo,


escuela, hogar, círculos sociales, educativos, financieros, etc.
La ÉTICA es un medio de orientación que utilizan los seres humanos en cuanto a cómo
actuar en la vida como individuos dentro de una sociedad y las tecnologías informáticas no
escapan de esta situación, ya que las Tecnologías de Información y Telecomunicaciones se
plantean nuevos contextos y nuevos problemas y gran parte de ellos son de naturaleza ética.

Como es de conocimiento de todos al alcance de un “click” hay un cúmulo de


información muy grande que constituye un soporte muy valioso para el proceso educativo, pero
al mismo tiempo está la información manipulada y tergiversada, la pornografía y otros males que
pudieran lesionar dicho proceso, es allí donde radica la importancia de manejar un código de
ética muy bien concebido a la hora de implementar las Tecnologías de Información y
Telecomunicaciones en las empresas.

La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de
las éticas aplicadas, una definición que expresa su esencia: "Es el análisis de la naturaleza y el
impacto social de la tecnología informática y la correspondiente formulación y justificación
de políticas para un uso ético de dicha tecnología", como se puede observar la ética en las
Tecnologías de Información y Telecomunicaciones está muy relacionado con todas aquellas
regulaciones que deben ejercerse sobre su uso para una adecuada y sana utilización de las
mismas; es un medio que proporciona herramientas para el aprendizaje sobre temas de interés
pero también puede ser un medio negativo para sus usuarios.

Algunas consideraciones que asocian a la ética en las Tecnologías de Información y


Telecomunicaciones, son las Amenazas a la privacidad y a la seguridad de las organizaciones, ya
que existen cada día, más y mejores técnicas de búsquedas en la red o en las bases de datos
poniendo en peligro la confidencialidad de la información.
6. LA UTILIZACIÓN DE LAS TELECOMUNICACIONES Y LAS LLAMADAS
AUTOPISTAS DE LA INFORMACIÓN.

"Autopista de la información" fue un término popularizado durante la década de 1990


para referirse a la red de los sistemas de comunicaciones digitales y telecomunicaciones
asociadas y orientadas al transporte global de información y conocimiento, en un momento en
que en Estados Unidos mejoraban sustancialmente.

Se lo asocia al Senador de Estados Unidos y para esa época vicepresidente Al Gore.

Avanzando el tiempo, el término ha tendido a identificarse con Internet, en su alcance de


transporte de información y conocimiento, así como medio de negocios.

UNIDAD II
NOCIONES FUNDAMENTALES DE INFORMÁTICA.

1. LA INFORMÁTICA Y LA COMPUTADORA.

INFORMÁTICA: también llamada computación, es una ciencia que estudia


métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y
datos en formato digital, que estudia el tratamiento automático de la información.

COMPUTADORA (del inglés: computer; y este del latín: computare, 'calcular'),


también denominada computador u ordenador (del francés: ordinateur; y éste del latín
ordinator)): es una máquina electrónica que recibe y procesa datos para convertirlos en
información conveniente y útil.

2. LA REPRESENTACIÓN DE DATOS: EL BIT, EL BYTE Y EL KILOBYTE (LA K).

➢ BIT: El bit es la unidad mínima de información empleada en


informática, en cualquier dispositivo digital, o en la teoría
de la información. Con él, podemos representar dos valores
cuales quiera, como verdadero o falso, abierto o cerrado,
blanco o negro, bastando con asignar uno de esos valores al
estado de "apagado" (0) o al estado de "encendido" (1).

➢ BYTE: Un byte es la unidad fundamental de datos en los


ordenadores personales, un byte son ocho bits contiguos. El
byte es también la unidad de medida básica para memoria,
almacenando el equivalente a un carácter.
➢ Un Kilobyte: (abreviado como KB o Kbyte) es
KILOBYTE:
una unidad de medida equivalente a mil bytes de memoria
de ordenador o de capacidad de disco. Por ejemplo, un
dispositivo que tiene 256K de memoria puede almacenar
aproximadamente 256.000 bytes (o caracteres) de una vez.
Los términos Kilo (en Kilobyte, abreviado como K) y mega (en Megabyte, abreviado
como M) se utilizan para contar bytes (aunque son engañosos, puesto que derivan de una base
decimal de 10 números) cuando que representan informáticamente hablando, valores con base 8
(octal) o 16 (hexagesimal).

Unidades de medida de almacenamiento

8 Bits = 1Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte 1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 YottaByte
1024 YottaBytes = 1 Brontobyte
1024 Brontobytes = 1 GeopByte

3. EL HARDWARE Y EL SOFTWARE. EL SISTEMA OPERATIVO.

➢ HARDWARE: corresponde a todas las partes físicas y tangibles de una computadora:


sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.

HARDWARES TÍPICOS DE UNA COMPUTADORA.


➢ SOFTWARE: La palabra «software» se refiere al equipamiento lógico o soporte lógico
de un computador digital, y comprende el conjunto de los componentes lógicos necesarios
para hacer posible la realización de una tarea específica, en contraposición a los componentes
físicos del sistema (hardware).

En síntesis, el SOFTWARE es todo el conjunto intangible de datos y programas de


la computadora.

➢ SISTEMA OPERATIVO: Un sistema operativo es un programa o conjunto de


programas de un sistema informático, que gestiona los recursos de hardware y provee servicios a
los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los
restantes (aunque puede que parte de él se ejecute en espacio de usuario).

4. COMPONENTES DE UNA COMPUTADORA: LA UNIDAD CENTRAL DE PROCESO


Y LA MEMORIA PRINCIPAL

La unidad del sistema o gabinete es el núcleo de un sistema informático.


Normalmente, se trata de una caja rectangular. En el interior de esta caja se encuentran muchos
componentes electrónicos que procesan información.
El más importante de estos componentes es la CPU (unidad central de
procesamiento), o microprocesador, que funciona como "cerebro" de la computadora.
La MEMORIA DE SÓLO LECTURA, conocida también como ROM (acrónimo en
inglés de read-only memory), es un medio de almacenamiento utilizado en ordenadores y
dispositivos electrónicos, que permite solo la lectura de la información y no su escritura,
independientemente de la presencia o no de una fuente de energía.
Sin embargo, las ROM más modernas, como EPROM (Erasable Programmable Read-
Only Memory (ROM programable borrable) y Flash EEPROM (la memoria flash —derivada de
la memoria EEPROM— permite la lectura y escritura de múltiples posiciones de memoria en la
misma operación.), efectivamente se pueden borrar y volver a programar varias veces, aun siendo
descritos como "memoria de sólo lectura" (ROM).

5. UNIDADES PERIFÉRICAS. EL MONITOR, EL TECLADO, LA IMPRESORA.


En informática, PERIFÉRICO es la denominación genérica para designar al aparato o
dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la
computadora.

Se considera PERIFÉRICO al conjunto de dispositivos que sin pertenecer al núcleo


fundamental de la computadora, formado por la unidad central de procesamiento (CPU) y
la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias
al proceso de datos que realiza la CPU.

Entre los periféricos existentes podemos citar el TECLADO (envía a la computadora la


información tecleada por el operador), el MOUSE (permite el envío de información por medio
del movimiento o el accionamiento de botones) la IMPRESORA (recibe información de la
computadora e imprime esa información en papel), placa de Sonido (recibe información eléctrica
provenientes del procesador y la envía a los parlante), sistemas sensibles al tacto, calor, luz,
módem, controladores de juegos (joystick), parlantes, etc.

Existen tres tipos de periféricos: los periféricos de entrada, los periféricos de salida y
los periféricos mixtos.

•• Los principales PERIFÉRICOS DE ENTRADA de información son: teclado,


mouse, unidad lectora de CD y DVD, escáner, micrófono, joystick, pantalla
sensible al tacto y lápiz óptico.

•• Los principales PERIFÉRICOS DE SALIDA de información son: monitor de


vídeo, unidad grabadora de CD y DVD, parlantes, impresora, sensores de
movimiento, temperatura etc. y gafas (para realidad virtual).

•• Los principales PERIFÉRICOS DE ENTRADA Y SALIDA de información


son: módem, lectora y grabadora de CD y DVD, disco rígido y monitores duales.

6. LAS MEMORIAS AUXILIARES: EL DISCO DURO Y EL DISQUETE.

Si se habla de memoria auxiliar, puede hacerse referencia a los antiguos diskettes, un


disco o CD-ROM, DVDs, unidades de memoria flash, discos Zip y otras alternativas.

La memoria secundaria, memoria auxiliar, memoria periférica o memoria externa,


también conocida como almacenamiento secundario, es el conjunto de dispositivos y soportes
de almacenamiento de datos que conforman el subsistema de memoria de la computadora,
junto con la memoria primaria o principal.

7. LOS PROGRAMAS DE UTILIDAD: EL PROCESADOR DE TEXTOS,


EL GESTOR DE BASES DE DATOS, LA HOJA ELECTRÓNICA,
EL PROGRAMA DE COMUNICACIONES, EL CORREO ELECTRÓNICO.

✓ EL PROCESADOR DE TEXTOS: es una aplicación informática que permite crear y


editar documentos de texto en una computadora. Se trata de un software de múltiples
funcionalidades para la redacción, con diferentes tipografías, tamaños de letra, colores,
tipos de párrafos, efectos artísticos y otras opciones.

✓ EL GESTOR DE BASES DE DATOS: Un sistema gestor de base de datos (SGBD) es


un conjunto de programas que permiten el almacenamiento, modificación y extracción de
la información en una base de datos, además de proporcionar herramientas para añadir,
borrar, modificar y analizar los datos.

✓ LA HOJA ELECTRÓNICA: La hoja electrónica es una hoja de cálculo que permite la


manipulación de datos arreglados en filas y columnas. Las columnas están representadas
por letras y las filas por números.

✓ EL PROGRAMA DE COMUNICACIONES: Los programas de


comunicaciones son programas de ordenador, componentes de sistemas operativos, e
incluso firmware (es un software que maneja físicamente al hardware), encargados de
realizar las diferentes tareas a realizar para conectar dos o más ordenadores.

✓ EL CORREO ELECTRÓNICO: Correo electrónico (en inglés: e-mail), es un servicio


de red que permite a los usuarios enviar y recibir mensajes (también denominados
mensajes electrónicos o cartas digitales) mediante sistemas de comunicación
electrónica.

8. LOS PROGRAMAS INTEGRADOS.

Un PROGRAMA INTEGRADO realiza funciones complementarias entre sí para


realizar una tarea con un ordenador personal cada uno, según el tipo, genera productos
informáticos en formato digital, tales como documentos, imágenes, música, multimedia, etc.
utilizando un entorno particular.

Podríamos decir que los programas integrados de aplicación general se forman a partir de
integrar o conjuntar varias aplicaciones generales de los siguientes tipos: Procesadores de
palabras, Hojas de Cálculo, Sistemas Gestores de Base de Datos, Gráficos, De Auto edición, De
Presentación y de comunicarse.

UNIDAD III
LAS BASES DE DATOS JURÍDICAS

1. CONCEPTO: Una base de datos, es el conjunto de información tratada por medios


informáticos, relativa a un campo específico del conocimiento y organizado para que resulte
accesible su consulta y/o manipulación, a través de las redes de telecomunicación (Internet o
Intranet).

2. LA DOCUMENTACIÓN.

El concepto central de una base de datos orientada a documentos es el concepto mismo


de Documento. Mientras cada implementación de base de datos orientada a documentos difiere
en los detalles, en general todas ellas comparten el principio de que los documentos encapsulan y
codifican datos o información siguiendo algún formato estándar. Entre las codificaciones usadas
en la actualidad se encuentran formatos binarios como PDF y documentos Microsoft Office (MS
Word, Excel y demás).

Una base de datos documental está constituida por un conjunto de programas que
almacenan, recuperan y gestionan datos de documentos o datos de algún modo
estructurados, donde estas bases de datos están diseñadas alrededor de una noción
abstracta de "Documento".

3. DATOS E INFORMACIÓN.

DATO: Es un elemento aislado, recabado para un cierto fin, pero que no ha pasado
por un proceso que lo interrelacione con otros de manera funcional para el fin
previsto.
Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto,
números, puntos y rayas, señales con la mano, dibujos, etc. Estos símbolos se pueden
ordenar y reordenar de forma utilizable y se les denomina información.

INFORMACIÓN: Se trata del conjunto de datos, añadidos, procesados y


relacionados, de manera que pueden dar pauta a la correcta toma de decisiones
según el fin previsto.

4. BASES DE DATOS JURÍDICAS.

Es una base datos interconectadas a través de redes de trasmisión en terminales a


disposición de los juristas, permiten que los juristas puedan dialogar en directo y en tiempo real
con la computadora, planteándole demandas de información y documentación jurídica o
recibiendo oportunas contestaciones.

Pero en la generalidad, es un depósito común de información jurídica, legislativa,


jurisprudencial o doctrinaria accesible en línea o autónoma, como servicio comercial, para
la consulta de datos jurídicos diversas índoles.
5. CLASIFICACIÓN DE BASES DE DATOS: POR LOS SUJETOS, POR LA FUENTE
JURÍDICA, POR CÓMO SE ENCUENTRA EL DOCUMENTO EN LA BASE DE DATOS,
POR LA MATERIA, POR EL ALCANCE DEL CONTENIDO, POR LA VIGENCIA DEL
DOCUMENTO, POR EL MÉTODO DE RECUPERACIÓN,
POR EL SOPORTE, POR EL ALCANCE TERRITORIAL Y TEMPORAL.

Las bases de datos para juristas son instrumentos demandados ante una ingente cantidad
de jurisprudencia, donde por medio de un buen buscador, podemos seleccionar y utilizar en
nuestros asuntos.

Se tiene acceso a la doctrina sobre un tema concreto, esto es, distintos manuales,
artículos, etc. y disponiendo igualmente también de formularios, modelos de demandas, contratos
entre otros, todos ellos actualizados, que son de vital importancia en el supuesto de que, por
nuestra poca experiencia sobre ciertos procedimientos, no dispongamos de conocimientos
prácticos sobre cómo elaborar y estructurar una demanda, querella.

Para el acceso a una Base de Datos comercial (bajo un contrato de uso) se pueden
acceder a los datos contenidos en ella desde diferentes ópticas, que pueden ser:

✓ POR LOS SUJETOS: donde se especifican las partes que intervinieron en una
Litis.
✓ POR LA FUENTE JURÍDICA: se refiere a si es una fuente de datos comercial o
libre.

✓ POR CÓMO SE ENCUENTRA EL DOCUMENTO EN LA BASE DE


DATOS: se refiere a los distintos formatos (PDF, DOCX u otros tipos).

✓ POR LA MATERIA: se pueden acceder solo a materias específicas como Civil,


Penal, Laboral o la que sea de interés del usuario.

✓ POR EL ALCANCE DEL CONTENIDO: que abarque un artículo o Ley


específicos o varios artículos o Leyes, o varias materias.

✓ POR LA VIGENCIA DEL DOCUMENTO: dentro de un rango de fecha para lo


solicitado.

✓ POR EL ALCANCE TERRITORIAL Y TEMPORAL: se determina con la


jurisdicción y rango de fechas que se desee consultar.

Para que todo ello ocurra, depende básicamente de las formas que nos permitan acceder
a la Base de Datos Jurídicas, ya que ella es la que determinan el modo y límite para su consulta.
En síntesis: si la base de datos al cual se accede no tiene enlace a una consulta por fecha, y solo
por materias, nos vemos restringidos a esos tipos de acceso.

6. LAS CARACTERÍSTICAS DE LA INFORMACIÓN RECUPERADA.

La información recuperada tendrá el formato o formatos que el dueño o gestor de acceso


a la base de datos determinen.

Como ya dijimos, depende del tipo de contrato y con quien se contrata (en el caso de un
proveedor comercial) o de la base de acceso libre Vs alcance y forma de la presentación
permitida, para que tengamos las características finales y en que formato se da la información
obtenida.

UNIDAD V
INTRODUCCIÓN PARTES QUE COMPRENDE EL DERECHO INFORMÁTICO.
1. DERECHO INFORMÁTICO: CONTRATACIÓN POR MEDIOS
ELECTRÓNICOS, CONTRATACIÓN INFORMÁTICA

• LA CONTRATACIÓN ELECTRÓNICA

Para hablar de la CONTRATACIÓN ELECTRÓNICA, es preciso referirse al


concepto tradicional del contrato, entendido como tal, el acto jurídico bilateral o multilateral
destinado a crear, transferir, extinguir o modificar derechos y obligaciones de contenido
patrimonial y cuando este es realizado por canales telemáticos como medios de
comunicación, tienen incidencia real y directa sobre la formación del consentimiento, el
desarrollo del contrato o la interpretación futura del mismo, estamos en presencia de un contrato
electrónico.

O sea que son aquellos contratos cuyo perfeccionamiento se da por vía informática,
indiferentemente de cuál sea su objeto, llamamos propiamente de contratos electrónicos o
mejor dicho contratos o contratación por medios electrónicos.

• LA CONTRATACIÓN INFORMÁTICA

La CONTRATACIÓN INFORMÁTICA, son todos aquellos convenios cuyo objeto


sea un bien o servicio informático, independientemente de la vía por la que se celebren.

2. PROTECCIÓN DE DATOS, PROTECCIÓN JURÍDICA DEL SOFTWARE,


PROTECCIÓN JURÍDICA DE BASES DE DATOS.

Protección jurídica de las bases de Datos en el Paraguay, según la Ley Nº 1328/1998:


criterios legislativos que sustentan su protección.
El título II de la Ley 1328/98, de “Derechos de Autor y Derechos Conexos”, que se refiere
al objeto del Derecho de Autor, establece que “…la protección del derecho de autor recae sobre
todas las obras del ingenio, de carácter creador, en el ámbito literario o artístico, cualquiera
sea su género, forma de expresión, mérito o finalidad, la nacionalidad o el domicilio del autor
o del titular del respectivo derecho, o en lugar de la publicación de la obra...”.

Los criterios legislativos sobre los que se fundamenta la protección jurídica se extraen de la
propia Ley 1328: siempre que dichas colecciones sean originales en razón de la selección,
coordinación o disposición de su contenido.

Tratado de la OMPI, aprobado por Ley Nº 1582/2000

De conformidad con el Artículo 5 del tratado de la Organización Mundial de la


Propiedad Intelectual (OMPI) se protege las bases de datos en los términos que se exponen a
continuación:
“Las compilaciones de datos o de otros materiales, en cualquier forma,
que por razones de la selección o disposición de sus contenidos
constituyan creaciones de carácter intelectual, están protegidas como
tales. Esa protección no abarca los datos o materiales en sí mismos y se
entiende sin perjuicio de cualquier derecho de autor que subsista respecto
de los datos o materiales contenidos en la compilación.”

Bienes jurídicos tutelados en las bases de datos

Además de la base de datos, en sí que la ley otorga la misma protección que otorga a
toda obra literaria, científica y artística, reconociendo a su autor o autores derechos morales y
patrimoniales sobre la base de datos, existen otros derechos y bienes jurídicos tutelados por la
Ley, a saber:
a. Los derechos de los titulares de la información de carácter privado almacenada en
los documentos que componen las bases de datos están protegidos por las
disposiciones del artículo 33 de la C.N. y por las Leyes Nº 1682/2001 y
1969/2002.

b. Los derechos patrimoniales de los productores de las bases de datos están


consagrados y regulados por las disposiciones de Ley Nº 1328/1998.

c. Los derechos de los usuarios de las bases de datos, además de las disposiciones del
Código Civil sobre contratos de adhesión, están garantizados por la Ley Nº
1334/1998.

Relaciones jurídicas que surgen entre los sujetos


que intervienen en los procesos de bases de datos

En las bases de datos intervienen como mínimo, tres sujetos a saber:

a. Creador o autor intelectual de la base de datos Contrato de


edición
Art. 92 Ley 1328
Art. 845, 852 C.C

b. Distribuidor de la base de datos Contrato de


suministro
Ley 1334/1998
De Defensa del
Consumidor y usuario. C.C.
c. Usuario de la base de datos.
Entre el creador de la base de datos y el distribuidor surgen relaciones contractuales,
como si se trataran de contratos de servicios o de obras. El contrato de edición es aquel por el
cual el autor o sus derechohabientes ceden a otra persona, llamada editor, el derecho de
reproducir y distribuir la obra por su propia cuenta o riesgo.

Entre el distribuidor y el usuario de una base de datos puede darse una relación
contractual calificable como contrato de suministro. Relación de consumo es la relación jurídica
que se establece entre quien, a título oneroso, provee un producto o presta un servicio y quien lo
adquiere o utiliza como destinatario final.

3. DERECHO CONSTITUCIONAL. DELITOS INFORMÁTICOS. TIPOS PENALES


INFORMÁTICOS

El artículo 110 de nuestra CONSTITUCIÓN NACIONAL que se protegen los


derechos de autor. Donde el Software es una obra intelectual que cuenta con un autor, quien
posee derechos sobre la propiedad de su creación.
La misma preceptúa:

Artículo 110 - De los derechos de autor y de propiedad intelectual.


Todo autor, inventor, productor o comerciante gozará de la propiedad exclusiva de
su obra, invención, marca o nombre comercial, con arreglo a la ley.

_____________________________________________________________________________
➢ ARTÍCULO 146.- VIOLACIÓN DEL SECRETO DE LA COMUNICACIÓN.
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara
cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su
conocimiento dicha publicación, o que procurara, para sí o para un tercero, el
conocimiento del contenido de la publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido de
tal publicación para sí o para un tercero, será castigado con pena privativa de libertad de
hasta un año o con multa.
2º La persecución penal dependerá de la instancia de la víctima. Se aplicará lo dispuesto en el
artículo 144, inciso 5º, última parte.
______________________________________________________________________________
➢ ARTÍCULO 174.- ALTERACIÓN DE DATOS.
1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera,
inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con
multa.
2º En estos casos, será castigada también la tentativa.
3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se
transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible.
______________________________________________________________________________
➢ ARTÍCULO 175.- SABOTAJE DE COMPUTADORAS.
1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o
establecimiento ajenos, o una entidad de la administración pública mediante:
1. un hecho punible según el artículo 174, inciso 1º; o
2. la destrucción, inutilización, sustracción o alteración de una instalación de
procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º En estos casos, será castigada también la tentativa.
______________________________________________________________________________
➢ ARTÍCULO 188.- OPERACIONES FRAUDULENTAS POR COMPUTADORA.
1º El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido,
influyera sobre el resultado de un procesamiento de datos mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el
patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con
multa.
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.
______________________________________________________________________________
➢ ARTÍCULO 189.- APROVECHAMIENTO CLANDESTINO DE UNA
PRESTACIÓN.
1º El que con la intención de evitar el pago de la prestación, clandestinamente:
1. se aprovechara del servicio de un aparato automático, de una red de
telecomunicaciones destinada al público, o de un medio de transporte; o
2. accediera a un evento o a una instalación, será castigado con pena privativa de libertad
de hasta un año o con multa, siempre que no estén previstas penas mayores en otro
artículo.
2º En estos casos, será castigada también la tentativa.
3º En lo pertinente se aplicará lo dispuesto en los artículos 171 y 172.
______________________________________________________________________________

Artículo 171.- Persecución de hechos en el ámbito familiar o doméstico


Cuando la apropiación o el hurto previsto en los artículos 160 y 161 afectara a un
pariente que viviera en comunidad doméstica con el autor, la persecución penal de
los hechos dependerá de la instancia de la víctima.

Artículo 172.- Persecución de hechos bagatelarios


Cuando la apropiación o el hurto previsto en los artículos 160 y 161 se refiera a
una cosa de valor menor a diez jornales, la persecución penal del hecho dependerá
de la instancia de la víctima, salvo que, a criterio del Ministerio Público, un interés
público especial requiera una persecución de oficio.

Artículo 187.- Estafa


1º El que con la intención de obtener para sí o para un tercero un beneficio
patrimonial indebido, y mediante declaración falsa sobre un hecho, produjera en
otro un error que le indujera a disponer de todo o parte de su patrimonio o el de un
tercero a quien represente, y con ello causara un perjuicio patrimonial para sí
mismo o para éste, será castigado con pena privativa de libertad de hasta cinco
años o con multa.
2º En estos casos, será castigada también la tentativa.
3º En los casos especialmente graves, la pena privativa de libertad podrá ser
aumentada hasta ocho años.
4º En lo pertinente se aplicará también lo dispuesto en los artículos 171 y 172.

4. TRANSFERENCIA ELECTRÓNICA DE DATOS Y FONDOS.

• TRANSFERENCIA ELECTRÓNICA DE FONDOS

Desde los años setenta la TRANSFERENCIA ELECTRÓNICA DE FONDOS (TEF),


o en inglés "Electronic Funds Transfer" (EFT), a través de redes privadas de las instituciones
financieras expandió el uso de las tecnologías para propósitos comerciales, especialmente la de
pagos con tarjeta.

El concepto de TEF engloba a cualquier sistema que permite transferir dinero


desde una cuenta bancaria a otra cuenta directamente sin ningún intercambio de dinero en
metálico, por ejemplo el pago con tarjeta, el pago a través de teléfono móvil o la banca
electrónica a través de internet.

Los beneficios de los sistemas TEF son, entre otros: la reducción de los costos
administrativos, aumento de la eficiencia, simplificación de la contabilidad y una mayor
seguridad.

Los primeros sistemas TEF aparecieron en Estados Unidos a mediados de los años
setenta y su uso se difundió a mediados y finales de los ochenta.

• TRANSFERENCIA ELECTRÓNICA DE DATOS

La transferencia de datos o información es él envió y/o recepción de datos a través de


algún medio como puede ser una red o a través de un puerto.

Para poder lograr una transferencia de datos debe existir algún tipo de conexión y un
lenguaje en común entre los dispositivos que se conectan para hacer la transferencia.

Las transferencias tienen un ancho de banda y una velocidad que suelen medirse en bps
(bits), o en kb/s (en bytes) o en algo similar.

La transferencia de datos puede hacerse en dos formas: 1- Digital y 2- Analógica.

La transferencia de datos sobre un medio puede ser de subida, de bajada o ambas a la vez.
En la transferencia de datos, muchas veces es necesaria una cierta seguridad sobre la información
transferida. Para esto, los datos pueden encriptarse.

UNIDAD X
LA INFORMÁTICA EN EL PROCEDIMIENTO Y EL DOCUMENTO ELECTRÓNICO.

1. LA UTILIZACIÓN DE LA INFORMÁTICA EN EL PROCEDIMIENTO.


ANÁLISIS DE LA LEGISLACIÓN NACIONAL VIGENTE.

Relaciones con otras ramas de las ciencias jurídicas.

Podemos mencionar que guarda relación con:


• El Derecho Penal
• El Derecho Laboral
• El Derecho de Autor
• El Derecho Civil
• El Derecho Comercial
• El Derecho Internacional Privado
• El Derecho Administrativo
Se afirma que la Informática alcanza a todo el Derecho. A través de la denominada
"Revolución Informática", se ha dado lugar a nuevas disciplinas jurídicas que tienen como objeto
la aplicación de la Informática desde el campo del Derecho.
Fuentes del Derecho Informático.
Las fuentes del Derecho son todo aquello que contribuye a crear normas o reglas
aplicables en el campo jurídico. En el caso del Derecho Informático, también se ve que existen
fuentes, las cuales son:
• Legislación Informática: son un conjunto de disposiciones, de regulaciones de normas
obligatorias que regulan el mundo y las relaciones de la informática.
• Doctrina Informática: es un conjunto de ideas opiniones sobre el derecho, teorías que se
elaboran sobre el tratamiento de la informática, que este conjunto de opiniones puede ser
teatro, libros, artículos, estudios, etc. Y de estos se obtienen leyes.
• Jurisprudencia Informática: son los fallos, sentencias, resoluciones que tienen contenidos
informáticos, en síntesis son fallos con relación a temas informáticos, es la principal
fuente del derecho informático.
Diferencias del Derecho Informático con la Informática Jurídica.

La INFORMÁTICA JURÍDICA estudia las aplicaciones informáticas en el campo del


Derecho, mientras que el DERECHO INFORMÁTICO constituye la normativa dirigida a
reglamentar el uso y a reprimir el abuso del nuevo poder informático de posesión y comercio de
la información.

Validez jurídica de la firma electrónica, la firma digital,


los mensajes de datos y el expediente electrónico.

Adquieren validez conforme a la LEY 4017/10, modificada y ampliada por la LEY


4016 /12 (que se explica en la siguiente unidad).
LEY Nº 4017/10 (4610/12 que lo modifica): OBJETO Y ÁMBITO DE APLICACIÓN.

La Ley 4017/2010 "De Validez Jurídica de la Firma Electrónica, la Firma Digital, los
Mensajes de Datos y el Expediente Electrónico" fue promulgada el 24 de diciembre del 2010.
No obstante, el 20 de mayo del 2011 fue presentado ante la Presidencia de la Cámara de
Diputados, el Proyecto de Modificación de la misma, para su estudio correspondiente y su
posterior sanción. El 8 de septiembre del 2011, en la Cámara de Diputados, fue aprobado el
Proyecto de Modificación de la ley, y pasó a la Cámara de Senadores para los mismos efectos.

Definiciones

➢ Firma Electrónica: conjunto de datos electrónicos integrados, ligados o asociados de manera


lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación,
que carezca de alguno de los requisitos legales para ser considerada firma digital.
➢ Firma Digital: firma electrónica certificada por un prestador acreditado, que ha sido creada
usando medios que el titular mantiene bajo su exclusivo control, de manera que se vincule
únicamente al mismo y a los datos a los que se refiere, permitiendo la detección posterior de
cualquier modificación, verificando la identidad del titular e impidiendo que desconozca la
integridad del documento y su autoría.
➢ Mensaje de Datos: como toda información generada, enviada, recibida, archivada o
comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el
intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el
telefax, siendo esta enumeración meramente enunciativa y no limitativa
➢ Certificado Digital: es todo mensaje de datos u otro registro emitido por una entidad
legalmente habilitada para el efecto y que confirme la vinculación entre el titular de una firma
digital y los datos de creación de la misma.
➢ Prestador de servicios de certificación: entidad prestadora de servicios de certificación de
firmas digitales.
➢ Expediente electrónico: se entiende por “expediente electrónico”, la serie ordenada de
documentos públicos registrados por vía informática, tendientes a la formación de la voluntad
administrativa en un asunto determinado.
➢ Parte que confía: es toda persona que pueda actuar sobre la base de un certificado o de una
firma electrónica.
➢ Neutralidad tecnológica: Ninguna de las disposiciones de la presente Ley podrá ser
aplicada de forma que excluya, restrinja o prive de efectos jurídicos a cualquier otro sistema o
método técnico conocido o por conocerse que reúna los requisitos establecidos en la presente
Ley.
➢ Interoperabilidad: Las tecnologías utilizadas en la aplicación de la presente Ley se basarán
en estándares internacionales.
➢ Interpretación funcional: Los términos técnicos y conceptos utilizados serán interpretados
en base a la buena fe, de manera que no sean negados efectos jurídicos a un proceso o
tecnología utilizado por otro Estado por el solo hecho de que se le atribuya una nomenclatura
diferente a la prevista en la presente Ley.
➢ Documento Digital: es un mensaje de datos que representa actos o hechos, con
independencia del soporte utilizado para su creación, fijación, almacenamiento, comunicación
o archivo.
➢ Firmante, suscriptor o signatario: es toda persona física o jurídica titular de la firma
electrónica o digital. Cuando el titular sea una persona jurídica, ésta es responsable de
determinar las personas físicas a quienes se autorizará a administrar los datos de creación de
la firma electrónica o digital.

2. EL DOCUMENTO Y EL DOCUMENTO GENERADO POR MEDIOS


ELECTRÓNICOS. ALGUNAS CONSIDERACIONES SOBRE LOS INSTRUMENTOS.

NOCION DE DOCUMENTO: Es todo objeto producido, directa o indirectamente, por


la actividad del hombre y que, representa una cosa, un hecho o contiene una manifestación del
pensamiento y su voluntad.
NOCION DE DOCUMENTO ELECTRONICO: Son documentos electrónicos, los
contenidos en soportes electrónicos, magnéticos o máquinas informáticas y cuyo contenido
pueden ser “magnitudes físicas” que representan en forma codificada unas declaraciones o
representaciones y que son susceptibles de registro, proceso y transmisión.
A priori podemos señalar que tal proceso consta de tres etapas:

1) Etapa de creación: en el proceso de creación el computador utiliza un programa


informático para traducir la información expresada en lenguaje humano al lenguaje
comprensible del computador -esto es el lenguaje binario- que consiste en una
combinación de unos y ceros que representan los diversos caracteres del lenguaje humano.
Puede considerarse que el proceso de creación del todo documento informático siempre,
en algún modo, será electrónico, en cuanto el computador usará la electrónica (chips o
sistemas integrados) para ejecutar los programas necesarios para su creación, ello sin
perjuicio de que el sistema de almacenamiento pueda ser o no electrónico, en soporte
magnético o en otra clase de soporte como lo es el óptico.
2) Etapa de almacenamiento: el proceso de almacenamiento puede hacerse, según hemos
explicado, en diversos soportes. La mayoría de las veces un documento quedará guardado
en el disco duro del computador por medio del cual ha sido creado pudiendo, además,
archivarse en otras clases de respaldos tales como disquetes o discos compactos.
Una vez archivada la información, tales datos son incomprensibles para el ser humano,
pues no son legibles directamente por el ojo humano y están expresados en lenguaje
binario, el cual no puede ser comprendido sino es traducido informáticamente a otro
lenguaje comprensible por el hombre

3) Etapa de recuperación o lectura: es cuando se recupera la información almacenada en


los soportes correspondientes, mediante software que reconoce el tipo y formato de
almacenamiento y lo presenta en un formato y soporte que reconoce el ser humano.

3. PROBLEMAS DE AUTENTICACIÓN: EL DOCUMENTO ELECTRÓNICO Y LA


PRUEBA. LA FIRMA DIGITAL. LA AUTENTICACIÓN DE FIRMAS DIGITALES POR
MEDIOS ELECTRÓNICOS. FIRMA ELECTRÓNICA Y FIRMA DIGITAL

1) TITULARES DE UNA FIRMA ELECTRÓNICA. Podrán ser titulares de una firma


electrónica personas físicas o jurídicas.

Para el caso de las personas jurídicas, la aplicación o utilización de la firma electrónica


por sus representantes se considerará como efectuada por la persona jurídica con todos los
alcances previstos en los estatutos o normas correspondientes a su funcionamiento que se
encuentren vigentes al momento de la firma.

Corresponde a la persona jurídica, a través de sus órganos directivos, determinar las


personas autorizadas para emplear la firma electrónica que le fuera asignada.

2) OBLIGACIONES DE LOS TITULARES DE FIRMAS ELECTRÓNICAS. Los titulares


de firmas electrónicas deberán:

a) actuar con diligencia razonable para evitar la utilización no autorizada de sus


datos de creación de la firma;

b) dar aviso sin dilación indebida a cualquier persona que, según pueda
razonablemente prever el titular, que puedan considerar fiable la firma electrónica
o que puedan prestar servicios que la apoyen si:

i) sabe que los datos de creación de la firma han quedado en entredicho;


o sabe que los datos de creación de la firma han quedado en entredicho; o

ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo


considerable de que los datos de creación de la firma hayan quedado en
entredicho.

c) cuando se emplee un certificado para refrendar la firma electrónica, actuar con


diligencia razonable para cerciorarse de que todas las declaraciones que haya
hecho en relación con su período de validez o que hayan de consignarse en él sean
exactas y cabales.

El titular de la firma electrónica incurrirá en responsabilidad personal, solidaria e


intransferible por el incumplimiento de los requisitos enunciados en este artículo.

3) EFECTOS DEL EMPLEO DE UNA FIRMA ELECTRÓNICA. La aplicación de la firma


electrónica a un mensaje de datos implica para las partes la presunción de:

a) que el mensaje de datos proviene del firmante;

b) que el firmante aprueba el contenido del mensaje de datos.

4) VALIDEZ JURÍDICA DE LA FIRMA ELECTRÓNICA. En caso de ser desconocida la


firma electrónica corresponde a quien la invoca acreditar su validez.

5) DE LA REVOCACIÓN DE UNA FIRMA ELECTRÓNICA. La asignación de una firma


electrónica a su titular quedará sin efecto y la misma perderá todo valor como firma en los
siguientes casos:

1) Por extinción del plazo de vigencia de la misma.

2) A solicitud del titular de la firma.

3) Por fallecimiento del titular o disolución de la persona jurídica que represente, en su


caso.

4) Por resolución judicial ejecutoriada, o

5) Por incumplimiento de las obligaciones del usuario establecidas en la presente Ley.

6) VALIDEZ JURÍDICA DE LA FIRMA DIGITAL. Cuando la ley requiera una firma


manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es
aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias
para su ausencia.

7) EXCLUSIONES. Las disposiciones de esta Ley no son aplicables:


a) a las disposiciones por causa de muerte;
b) a los actos jurídicos del derecho de familia;
c) a los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles
con la utilización de la firma digital, ya sea como consecuencia de disposiciones legales o
acuerdo de partes; y,
d) a los actos personalísimos en general.

8) REQUISITOS DE VALIDEZ DE LA FIRMA DIGITAL. Una firma digital es válida si


cumple con los siguientes requisitos:

a) haber sido creada durante el período de vigencia del certificado digital válido del
firmante;
b) haber sido debidamente verificada la relación entre el firmante y la firma digital, por
la referencia a los datos indicados en el certificado digital, según el procedimiento de
verificación correspondiente. Se exigirá la presencia física del solicitante del certificado
con documento de identidad vigente y válido en la República del Paraguay;
c) que dicho certificado haya sido emitido por una entidad prestadora de servicios de
certificación autorizada por la presente Ley;
d) que los datos de creación de la firma hayan estado, en el momento de la firma, bajo el
control del firmante;
e) que sea posible detectar cualquier alteración de la firma electrónica hecha después del
momento de la firma;
f) que sea posible detectar cualquier alteración de la información contenida en el
mensaje de datos al cual está asociada, hecha después del momento de la firma;
g) el solicitante es el responsable respecto de la clave privada cuya clave pública
correspondiente se consigna en el certificado y todos los usos que a la misma se le dieran;
h) el solicitante deberá manifestar su total conocimiento y aceptación de la Declaración
de Prácticas de Certificación y/o Política de Certificación correspondientes al certificado
solicitado.

EFECTOS DEL EMPLEO DE UNA FIRMA DIGITAL.

La aplicación de la firma digital a un mensaje de datos implica para las partes la


presunción de:

a) que el mensaje de datos proviene del remitente;

b) que el contenido del mensaje de datos no ha sido adulterado desde el momento de la


firma y el firmante aprueba el contenido del mensaje de datos.

Para que la presunción expresada en el parágrafo anterior sea efectiva, la firma digital
aplicada al mensaje de datos debe poder ser verificada con el certificado digital respectivo
expedido por la prestadora de servicios de firma digital.

Los efectos enumerados en el presente artículo continuarán vigentes por tiempo


indefinido para el mensaje de datos al que fuera aplicada la firma digital, aun cuando con
posterioridad a la aplicación de la misma, ésta fuera revocada por cualquiera de los motivos
indicados en la presente Ley.
DE LA REVOCACIÓN DE UNA FIRMA DIGITAL.

La asignación de una firma digital a su titular quedará sin efecto y la misma perderá todo
valor como firma digital en los siguientes casos:

1) Por extinción del plazo de vigencia de la firma digital, el cual no podrá exceder de dos años,
contados desde la fecha de adjudicación de la misma a su titular por parte del prestador de
servicios de firmas digitales respectivo.

2) Por revocación realizada por el prestador de servicios de certificación, la que tendrá lugar en
las siguientes circunstancias:

a) a solicitud del titular de la firma;

b) por fallecimiento del titular o disolución de la persona jurídica que represente, en su


caso;

c) por resolución judicial ejecutoriada, o

d) por incumplimiento de las obligaciones del usuario establecidas en la presente Ley.

La revocación de un certificado en las circunstancias del inciso d) del numeral 2) de este


artículo, será comunicada previamente al prestador de servicios de certificación que hubiera
emitido la misma, indicando la causa. En cualquier caso, la revocación no privará de valor a las
firmas digitales antes del momento exacto que sea verificada por el prestador.

En caso de que el prestador de servicios de certificación que originalmente haya


adjudicado la firma digital a ser revocada ya no existiera o su funcionamiento se encontrase
suspendido, el titular deberá comunicar la revocación de su firma digital al prestador de servicios
de firma digital que haya sido designado responsable de la verificación de las firmas emitidas por
aquella.

Igualmente, cuando ocurriere una suspensión por causas técnicas, se aplicará lo


dispuesto en el párrafo anterior.

PRESTADORES DE SERVICIOS DE CERTIFICACIÓN

1) Del prestador de servicios de certificación. Podrán ser prestadores de servicios de


certificación, las personas jurídicas que fueran habilitadas por la autoridad normativa indicada
en la presente Ley, en base a las disposiciones de la presente Ley, así como a las disposiciones
del decreto reglamentario correspondiente.
2) Del procedimiento de habilitación de prestadores de servicios de certificación. La
autoridad normativa autorizará el funcionamiento de prestadores de servicios de certificación
que hubiesen solicitado la habilitación requerida por esta Ley, siempre y cuando las mismas
cumplan con todos los requisitos básicos individualizados en ella.

Una vez habilitado un prestador de servicios de certificación, el mismo deberá auto


asignarse una firma digital, debiendo entregar la clave verificadora de la misma a la autoridad
normativa quien tendrá habilitado al efecto un registro de prestadores de servicios de
certificación habilitados en la República del Paraguay, y a la cual podrá recurrirse para verificar
la firma digital del prestador.

Noticia emitida en el link http://www.paraguay.com, en fecha 07 de Agosto de 2012

MIC SE CONSTITUYE EN AUTORIDAD CERTIFICADORA DE LA FIRMA DIGITAL


A partir de ahora, la cartera de Estado llamará a las empresas certificadoras interesadas en
administrar este sistema que permitirá dar un empuje real al comercio electrónico.
El mecanismo que permitirá usar la firma digital será a través de pendrives certificados y
documentos PDF.
El Ministerio de Industria y Comercio es la Autoridad de Aplicación de la ley Nº 4017/10 y su
modificatoria la Nº 4610/12 “De Validez Jurídica de la Firma Digital, Firma Electrónica, los
Mensajes de Datos y Expedientes Electrónicos”. Además, el MIC, es Coordinador Nacional del
Proyecto MERCOSUR DIGITAL, en el cual es beneficiario de fondos de la Unión Europea.
El Ministerio de Industria y Comercio (MIC) se constituyó hoy en Autoridad de Certificación Raíz
de Firma Digital del país, en el marco una "Ceremonia de Certificación de Claves". El acto se
realizó en presencia de personal del consorcio PSLINE-ISA, firma designada para la
implementación de la infraestructura tecnológica..
El MIC es a partir de hoy la primera autoridad de la cadena de confianza para emitir, distribuir,
revocar y administrar los certificados electrónicos para firma digital.
El establecimiento de esta infraestructura es un hito clave que habilita la implementación de
transacciones electrónicas en un marco de seguridad y confianza, en especial beneficiando a
aquellas vinculadas al comercio electrónico y el gobierno electrónico, según un comunicado
emitido por el MIC.
"La Infraestructura Nacional de Certificación Digital de Paraguay está alineada con lo
establecido a nivel del Mercosur y con los más elevados estándares internacionales en la materia.
Con esto, damos un paso trascendental hacia la despapelización de las transacciones, con lo cual
se brindará seguridad y agilidad a los trámites, tanto comerciales como del gobierno", señaló
Francisco Rivas, titular de Industria y Comercio.
Existen varias empresas interesadas operar como certificadoras de primer nivel. Le tocará al MIC,
a partir de ahora, seleccionar a la firma que reúna los requisitos para administrar este sistema.

Noticia emitida en el link del Diario La Nación, http://www.lanacion.com,


en fecha 31 de Marzo de 2015

Nueva empresa se suma para certificar firma electrónica


La empresa CODE 100 fue habilitada por el Ministerio de Industria y Comercio como la segunda
entidad Prestadora de Servicios de Certificación (PSC) de firma digital. El director de la empresa,
Carlos Dossetti, valoró la importancia de la herramienta que beneficiará a la ciudadanía en
general, entidades públicas, así como privadas.
La compañía extranjera fue la primera autorizada para la implementación de la firma digital en
Argentina en el 2012. La misma abocada también al desarrollo e investigación de soluciones
tecnológicas para servicios de certificación digital.
Por su parte, el director de firma digital y comercio electrónico, Rodys Rolón, explicó que el MIC
estableció un monto máximo de costo para los certificados digitales que va hasta 10 jornales.
“Dentro de ese intervalo, las empresas certificadoras pueden establecer sus aranceles de costo de
sus certificados digitales que expidan a las personas físicas o jurídicas”, agregó el funcionario.
E-firma fue la primera empresa autorizada como PSC de firma electrónica por el MIC y que
comenzó a operar el año pasado. Hasta el momento se desconoce la cantidad de certificados
expedidos.
En ese contexto, Rolón dijo que Paraguay está en una etapa incipiente y que al igual que otros
países de la región lleva tiempo una implementación efectiva, ya que depende de un cambio
cultural.
La firma electrónica es usada como herramienta tecnológica confiable en procesos de
transferencia de documentos digitales. En la actualidad, la firma digital se aplica en más de 90
países, de acuerdo a CODE 100.
BENEFICIOS
Entre los beneficios de la firma electrónica resaltan la seguridad, al sustituir la firma manual en
documentos por la firma digital, que en cumplimiento a los máximos estándares internacionales,
garantizan la identidad de las partes, la confidencialidad e integridad de la información.
La herramienta también permite ahorro en tiempo y costos, ya que contribuye a una reducción de
insumos, desplazamientos innecesarios para tramitar y firmar documentos, además de un mayor
control mediante el formato electrónico.

3) De la resolución ficta de habilitación de prestadores de servicios de certificación. Cuando


la autoridad normativa considere que el solicitante de la habilitación para prestar servicios de
certificación no cumple con los requisitos mínimos establecidos, deberá demostrarlo así en un
procedimiento sumario que deberá completarse en un plazo máximo de cincuenta días
hábiles, contados a partir de la fecha de presentación de la solicitud de habilitación respectiva.

En caso de que vencido el plazo no pudiera demostrarse el incumplimiento de los


requisitos básicos establecidos, se producirá resolución ficta concediendo la habilitación
solicitada y debiendo expedirse inmediatamente la documentación que acredite la habilitación del
prestador.

4) Requisitos básicos que deben cumplir los prestadores de servicios de certificación para
ser habilitados. Los proveedores de servicios de certificación deberán:

a) garantizar la utilización de un servicio rápido y seguro de guía de usuarios y de un


servicio de revocación seguro e inmediato;

b) garantizar que pueda determinarse con precisión la fecha y la hora en que se expidió o
revocó un certificado;

c) comprobar debidamente, de conformidad con el derecho nacional, la identidad y, si


procede, cualesquiera atributos específicos de la persona a la que se expide un certificado
reconocido;

d) emplear personal que tenga los conocimientos especializados, la experiencia y las


cualificaciones necesarias correspondientes a los servicios prestados, en particular:
competencia en materia de gestión, conocimientos técnicos en el ámbito de la firma
electrónica y familiaridad con los procedimientos de seguridad adecuados; deben poner
asimismo en práctica los procedimientos administrativos y de gestión adecuados y
conformes a normas reconocidas;

e) utilizar sistemas y productos fiables que se requiera para prestar servicios de


certificación y que estén protegidos contra toda alteración y que garanticen la seguridad
técnica y criptográfica de los procedimientos con que trabajan;

f) tomar medidas contra la falsificación de certificados y, en caso de que el proveedor de


servicios de certificación genere datos de creación de firma, garantizar la confidencialidad
durante el proceso de generación de dichos datos;

g) disponer de recursos económicos suficientes para operar de conformidad con lo


dispuesto en la presente Ley, en particular para afrontar el riesgo de responsabilidad por
daños y perjuicios, pudiendo emplearse para el efecto fianzas, avales, seguros o cualquier
otro medio;

h) registrar toda la información pertinente relativa a un certificado reconocido durante un


período de tiempo adecuado, en particular para aportar pruebas de certificación en
procedimientos judiciales. Esta actividad de registro podrá realizarse por medios
electrónicos;

i) no almacenar ni copiar los datos de creación de firma de la persona a la que el


proveedor de servicios de certificación ha prestado servicios de asignación de firmas
electrónicas;

j) utilizar sistemas fiables para almacenar certificados de forma verificable, de modo que:

- sólo personas autorizadas puedan hacer anotaciones y modificaciones;

- pueda comprobarse la autenticidad de la información;

- los certificados estén a disposición del público para su consulta sólo en los casos
en los que se haya obtenido el consentimiento del titular del certificado; y

- el agente pueda detectar todos los cambios técnicos que pongan en entredicho los
requisitos de seguridad mencionados.

k) demostrar la honestidad de sus representantes legales, administradores y funcionarios, a


través de certificaciones de antecedentes policiales y judiciales.

5) Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos
deberán:

a) ser emitidos por una entidad prestadora de servicios de certificación habilitada por la
presente Ley; y,

b) responder a formatos estándares tecnológicos preestablecidos reconocidos


internacionalmente, fijados por la presente Ley y la reglamentación respectiva, y contener,
como mínimo, los datos que permitan:

1. identificar indubitablemente a su titular y la entidad que lo emitió, indicando su


período de vigencia y los datos que permitan su identificación única;
2. ser susceptible de verificación respecto de su vigencia o revocación;

3. establecer claramente la información incluida en el certificado que haya podido


ser verificada;

4. contemplar la información necesaria para la verificación de la firma;

5. identificar la política de certificación bajo la cual fue emitido, en especial si la


misma implica limitación en los fines en que ha de utilizarse o de la de
responsabilidad que asume el prestador con relación al certificado emitido;

LA FIRMA DIGITAL DEL PRESTADOR DE SERVICIOS DE CERTIFICACIÓN.

6) Políticas de Certificación. El certificado de firma digital podrá establecer límites en cuanto a


sus posibles usos, siempre y cuando los límites sean reconocibles por terceros. La Autoridad
de aplicación deberá aprobar la Política de Certificación, que será empleada por las empresas
prestadoras de los servicios de certificación.

7) De las prestadoras de servicios de certificación aprobadas por leyes anteriores. Las


entidades prestadoras de servicios de certificación cuyo funcionamiento hubiera sido
autorizado con anterioridad a la presente Ley, deberán adecuar su funcionamiento a las
disposiciones de ésta en un plazo perentorio máximo de seis meses y de no hacerlo así, su
habilitación será revocada automáticamente, siendo a cargo exclusivo de las mismas las
responsabilidades emergentes de su funcionamiento sin la habilitación pertinente.

La firma digital empleada en base a las disposiciones de la presente Ley será suficiente
para su empleo ante cualquier dependencia estatal o privada, aun cuando por ley anterior
estuviere establecido el empleo de una firma expedida por prestadoras de servicios de
certificación determinados.

8) Obligaciones del prestador de servicios de certificación. El prestador de servicios de


certificación deberá:

a) adjudicar una firma digital a quien lo solicite sin distinciones ni privilegios de ninguna
clase, siempre y cuando el solicitante presente los recaudos establecidos para el efecto;

b) actuar con diligencia razonable para cerciorarse de que todas las declaraciones
importantes que haya hecho en relación con el ciclo vital del certificado o que estén
consignadas en él sean exactas y cabales;

c) proporcionar medios de acceso razonablemente fácil que permitan a la parte que confía
en el certificado determinar mediante éste:

i) la identidad del prestador de servicios de certificación;

ii) que el firmante nombrado en el certificado haya tenido bajo su control los datos
de creación de la firma en el momento en que se aplicó ésta al mensaje de datos;

iii) que los datos de creación de la firma hayan sido válidos en la fecha que se
expidió el certificado o antes de ella.

d) proporcionar medios de acceso razonablemente fácil que, según proceda, permitan a la


parte que confía en el certificado determinar mediante éste o de otra manera:

i) el método utilizado para identificar al firmante;

ii) cualquier limitación en los fines o el valor respecto de los cuales puedan
utilizarse los datos de creación de la firma o el certificado;

iii) si los datos de creación de la firma son válidos y no están en entredicho;

iv) cualquier limitación en cuanto al ámbito o el alcance de la responsabilidad


indicada por el prestador de servicios de certificación;

v) si existe un medio para que el firmante dé aviso de que los datos de creación de
la firma están en entredicho;

vi) si se ofrece un servicio de revocación oportuna del certificado.

e) además deberá informar a quien solicita la adjudicación de una firma digital con
carácter previo a su emisión las condiciones precisas de utilización de la firma digital, sus
características y efectos, forma que garantiza su posible responsabilidad patrimonial. Esa
información deberá estar libremente accesible en lenguaje fácilmente comprensible. La
parte pertinente de dicha información estará también disponible para terceros;

f) abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder
bajo ninguna circunstancia, a los datos de creación de firma digital de los titulares de
certificados digitales por él emitidos;

g) mantener el control exclusivo de sus propios datos de creación de firma digital e


impedir su divulgación;

h) operar utilizando un sistema técnicamente confiable;

i) notificar al solicitante las medidas que está obligado a adoptar y las obligaciones que
asume por el solo hecho de ser titular de una firma digital;

j) recabar únicamente aquellos datos personales del titular de la firma digital que sean
necesarios para su emisión, quedando el solicitante en libertad de proveer información
adicional;

k) mantener la confidencialidad de toda información que reciba y que no figure en el


certificado digital;

l) poner a disposición del solicitante de una firma digital, toda la información relativa a su
tramitación;
m) mantener la documentación respaldatoria de las firmas digitales y los certificados
digitales emitidos, por diez años a partir de su fecha de vencimiento o revocación;

n) publicar en Internet o cualquier otra red de acceso público de transmisión o difusión de


datos que la sustituya en el futuro, en forma permanente e ininterrumpida, la lista de
firmas digitales vigentes y revocadas, las políticas de certificación, la información
relevante de los informes de la última auditoría de que hubiera sido objeto, su manual de
procedimientos y toda información que considere pertinente;

o) registrar las presentaciones que le sean formuladas, así como el trámite conferido a
cada una de ellas;

p) verificar, de acuerdo con lo dispuesto en su manual de procedimientos, toda otra


información que deba ser objeto de verificación, la que debe figurar en las políticas de
certificación y en los certificados digitales;

q) emplear personal idóneo que tenga los conocimientos específicos, la experiencia


necesaria para proveer los servicios ofrecidos y en particular, competencia en materia de
gestión, conocimientos técnicos en el ámbito de la firma digital y experiencia adecuada en
los procedimientos de seguridad pertinentes;

r) llevar un registro de las claves públicas de las firmas digitales existentes, a los efectos
de confirmar la veracidad de las mismas cuando éstos son empleados;

s) velar por la vigencia y, en su caso, cancelación oportuna de las firmas digitales cuando
existan razones válidas para ello;

t) actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de
creación de firmas, así como de cualquier otra información obrante en su poder
relacionada a las firmas electrónicas que administre o certifique;

u) dar aviso sin dilación indebida por lo menos en dos medios masivos de comunicación
si:

i) sabe que los datos de creación de su firma digital o cualquier otra información
relacionada a la misma ha quedado en entredicho; o

ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo considerable
de que datos de creación de su firma digital o cualquier otra información
relacionada a la misma ha quedado en entredicho.

9) Responsabilidades de los prestadores de servicios de certificación. Los prestadores de


servicios de certificación autorizados en base a la presente Ley serán responsables por los
daños y perjuicios causados a toda persona física o jurídica que confíe razonablemente en el
certificado digital por él emitido, en lo que respecta a:

a) la inclusión de todos los campos y datos requeridos por la ley y a la exactitud de los
mismos, al momento de su emisión;
b) que al momento de la emisión de un certificado reconocido por el prestador de
servicios de certificación autorizado, la firma en él identificada obedezca a los datos de
creación de las firmas correspondientes a los datos de verificación incluidos en el
certificado reconocido por el prestador, con el objeto de asegurar la cadena de confianza;

c) los errores u omisiones que presenten los certificados digitales que emitan; y,

d) el registro, en tiempo y forma, de la revocación de los certificados reconocidos que


haya emitido, cuando así correspondiere.

Corresponde al prestador de servicios de certificación autorizado demostrar que no actuó


ni con culpa ni con dolo.

Los prestadores no serán responsables de los daños y perjuicios causados por el uso que
exceda de los límites de las Políticas de Certificación indicados en el certificado, ni de aquéllos
que tengan su origen en el uso indebido o fraudulento de un certificado de firma digital.

Tampoco responderá por eventuales inexactitudes en el certificado reconocido que


resulten de la información verificada facilitada por el titular, siempre que el prestador de servicios
de certificación acreditado pueda demostrar que ha cumplido todas las medidas previstas en sus
políticas y procedimientos de certificación.

A los efectos de salvaguardar los intereses de las partes que utilizan los servicios de
certificación, el prestador de servicios de certificación deberá contar con un medio de garantía
suficiente para cubrir las responsabilidades inherentes a su gestión, entre los que se podría citar:
pólizas de seguros, cauciones bancarias o financieras o en fin cualquier sistema que el
Reglamento de la presente Ley establezca para el efecto.

10) Protección de datos personales. Los prestadores de servicios de certificación sólo podrán
recolectar los datos personales directamente de la persona a quien esos datos se refieran,
después de haber obtenido su consentimiento expreso y sólo en la medida en que los mismos
sean necesarios para la emisión y mantenimiento del certificado. Los datos no podrán ser
obtenidos o utilizados para otro fin, sin el consentimiento expreso del titular de los datos.

11) De los aranceles. Los aranceles por la prestación de servicios de certificación serán fijados
por la autoridad normativa, quien podrá establecer los montos máximos a ser cobrados por los
mismos. Podrá la misma permitir que los aranceles sean fijados libremente por los
prestadores siempre que a su criterio el mercado estuviera en condiciones de regularlos en un
marco de libre competencia.

12) Reconocimiento de certificados extranjeros. Los certificados digitales emitidos por


certificadores extranjeros podrán ser reconocidos en los mismos términos y condiciones
exigidos en la presente Ley y sus normas reglamentarias cuando:

a) reúnan las condiciones que establece la presente Ley y la reglamentación


correspondiente;

b) tales certificados provengan de proveedores extranjeros que sean reconocidos o


aprobados por la autoridad normativa, facultándose a ésta a reglamentar el
procedimiento para este reconocimiento o aprobación.
4. PROCEDIMIENTOS INFORMÁTICOS EN LOS REGISTROS PÚBLICOS.
Informe emitido por la CSJ en fecha 19 DE OCTUBRE DE 2009,
en su página oficial www.pj.gov.py
“…Ya se utiliza el sistema informático en las secciones de los “Registros de Inmuebles”
Desde el lunes 12 de octubre fue implementado el Sistema Informático Registral como nueva
herramienta tecnológica con el fin de automatizar los procesos registrales en todas las secciones
del Registro de Inmuebles de la Dirección General de los Registros Públicos.

Como parte del Programa Catastro Registral PROCAR,


desde el lunes 12 de octubre fue implementado un sistema
informático en las secciones de los Registros de Inmuebles.
Estos trabajos forman parte del componente
“Modernización del Sistema de Registro” del mencionado
programa.
El sistema informático fue diseñado por la firma Excelsis
SACIG, dentro del contrato de servicios de consultoría N°
09 de fecha 07 de abril de 2008. Una comisión de técnicos
registrales verificó que el trabajo externo cumplió con los
requisitos exigidos.
Por ello, la Dirección General de los Registros Públicos
resolvió implementar con carácter obligatorio el Sistema
Informático Registral (SIR), ya que la misma cumple con
los requerimientos de un moderno “Folio Real
Electrónico”. El procedimiento informático a través del SIR
será reglamentado por otra Disposición Técnico
Registral.”
Página 26 de 26

También podría gustarte