You are on page 1of 53

Tratado

de Derecho
Informático
u

Tomo I

Internet y nombres de dominio
Propiedad intelectual, programas
de computación y bases de datos

Documento electrónico y firma digital

Comunicaciones electrónicas

u

Daniel Ricardo Altmark
Eduardo Molina Quiroga

Colaboradores académicos
Paula Mariana Rómulo
Juan Pablo Altmark
Tatiana Anabel Fij

LA LEY

Altmark, Daniel Ricardo
Tratado de derecho informático / Daniel Ricardo
Altmark y Eduardo Molina Quiroga. - 1a ed. - Buenos
Aires: La Ley, 2012.
v. 1, 1040 p.; 24x17 cm.

ISBN 978-987-03-2322-8

1. Derecho Informático. I. Molina Quiroga, Eduardo.
II. Título
CDD 343.099 9

© Daniel Ricardo Altmark y Eduardo Molina Quiroga, 2012
© de esta edición, La Ley S.A.E. e I., 2012
Tucumán 1471 (C1050AAC) Buenos Aires
Queda hecho el depósito que previene la ley 11.723

Impreso en la Argentina

Todos los derechos reservados
Ninguna parte de esta obra puede ser reproducida
o transmitida en cualquier forma o por cualquier medio
electrónico o mecánico, incluyendo fotocopiado, grabación
o cualquier otro sistema de archivo y recuperación
de información, sin el previo permiso por escrito del editor y el autor.

Printed in Argentina

All rights reserved
No part of this work may be reproduced
or transmitted in any form or by any means,
electronic or mechanical, including photocopying and recording
or by any information storage or retrieval system,
without permission in writing from the publisher and the author.

Tirada: 500 ejemplares

I.S.B.N. 978-987-03-2322-8 (Tomo I)
I.S.B.N. 978-987-03-2321-1 (Obra completa)
S.A.P. 41346045
S.E.T. 41346049

Argentina

Índice general

Pág.

Introducción

1. Marco teórico de referencia. Relaciones existentes entre Informática y
Derecho...................................................................................................... 1
2. Informática jurídica................................................................................... 7
2.1. Antecedentes de la Informática jurídica........................................... 8
2.2. Definiciones y clasificaciones de la Informática jurídica................ 11
2.3. Clasificación ....................................................................................... 12
2.4. Informática jurídica documental...................................................... 12
2.4.1. La aplicación técnico-jurídica................................................ 12
2.4.1.1. Indexación................................................................... 13
2.4.1.2. Texto completo........................................................... 13
2.4.1.3. Abstract........................................................................ 13
2.5. Informática jurídica de gestión.......................................................... 14
2.5.1. Clasificación.............................................................................. 14
2.5.1.1. Informática jurídica registral..................................... 14
2.5.1.2. Informática jurídica operacional............................... 15
2.6. Informática jurídica decisional.......................................................... 17
3. Derecho informático.................................................................................. 19
3.1. Contenido............................................................................................ 20
3.2. Concepto............................................................................................. 37

Capítulo I
Internet y nombres de dominio
1. Introducción............................................................................................... 43
1.1. Internet. Aspectos técnicos................................................................ 43
1.1.1. Red y redes................................................................................. 43
1.1.1.1. Red de área local (LAN)............................................. 43
1.1.1.2. Red de área abierta (WAN)........................................ 43
1.1.1.3. Red de redes (Internetworks)..................................... 44
1.1.1.4. Internet........................................................................ 44

VIII Daniel Ricardo Altmark - Eduardo Molina Quiroga

Pág.
1.1.1.5. World Wide Web.......................................................... 45
1.1.1.6. Historia de Internet.................................................... 49
1.1.1.7. Estándares de la Web.................................................. 54
1.1.2. Cómo se trasmiten los datos en Internet................................ 55
1.1.2.1. Protocolos de Internet................................................ 55
1.1.2.2. Dirección IP (IP address)............................................ 56
1.1.2.3. Localizador Uniforme de Recursos (URL)................ 58
1.1.2.4. Dirección IP. Versiones............................................... 59
1.1.2.5. Protocolo de Internet versión 6 (IPv6)...................... 59
1.1.3. Conversión de números a palabras......................................... 61
1.1.3.1. Nombre de Dominio de Internet............................... 62
1.1.3.2. Sistema de Nombres de Dominio............................. 63
2. Asignación de números y nombres de dominio de Internet.................. 64
2.1. Historia de la administración de los nombres de dominio............. 64
2.2. Clases de nombres de dominio......................................................... 72
2.2.1. Nombres de Dominio de Nivel Superior (TLD)..................... 73
2.2.2. Nombres de dominio genéricos.............................................. 75
2.2.3. Dominios de segundo nivel..................................................... 78
2.2.4. Organismos vinculados al registro de Nombres de Dominio
de Internet................................................................................ 79
2.2.4.1. IANA............................................................................ 79
2.2.4.2. LatinoamerICANN..................................................... 79
2.2.4.3. LACLTD....................................................................... 79
2.2.4.4. InterNIC....................................................................... 79
2.2.5. Dominio de Europa.................................................................. 80
2.2.6. Nombres de dominio internacionalizados (IDNA)................ 80
2.2.7. Nuevos dominios genéricos de alto nivel (gTLD).................. 83
2.3. Registro de nombres de dominio en Argentina................................ 88
3. Nombres de Dominio de Internet............................................................. 96
3.1. Naturaleza jurídica de los nombres de dominio.............................. 96
3.1.1. La función de los signos distintivos......................................... 100
3.1.2. Posiciones sobre la naturaleza jurídica de los nombres de
dominio.................................................................................... 103
3.1.3. Derecho al uso o goce del nombre de dominio...................... 111
3.1.4. Embargabilidad (o no) de los nombres de dominio.............. 113
3.1.4.1. El caso “Umbro”.......................................................... 113
3.1.4.2. Caso “Gimbutas”......................................................... 115
4. Conflictos que suscitan los nombres de dominio.................................... 115
4.1. Caracterización de conductas típicas en el registro abusivo........... 117
4.1.1. Ciberocupación (“cybersquatting”)......................................... 117
4.1.1.1. Definiciones de la OMPI............................................ 117
4.1.1.2. Conflictos con otros signos distintivos..................... 120

Tratado de Derecho Informático IX

Pág.
4.1.2. Parasitismo (“parasiting”)........................................................ 120
4.1.3. El Segundo informe de la OMPI sobre Nombres de Dominio 121
4.1.4. La legislación norteamericana................................................. 125
4.2. El sistema de resolución de conflictos ICANN-OMPI (UDRP)....... 127
4.2.1. El Reglamento........................................................................... 129
4.2.2. Proveedores de servicios de solución de controversias......... 129
4.2.3. El procedimiento según la UDRP............................................ 132
4.2.4. Políticas adicionales................................................................. 135
4.2.4.1. Política de Resolución de Disputas sobre Elegibili-
dad de Estatutos (CEDRP)........................................... 135
4.2.4.2. Política de Reconsideración de Elegibilidad (ERP). 135
4.2.4.3. Política de Resolución de Disputas sobre Requisi-
tos de Elegibilidad (ERDRP)........................................ 136
4.2.4.4. La Política de Requisitos de Elegibilidad del Estatu-
to .ASIA (.ASIA CERP).................................................. 136
4.2.4.5. Política de Resolución de Disputas sobre Requisi-
tos de Elegibilidad de .cat ........................................... 137
4.2.4.6. La Política de Impugnación de Registros Defensi-
vos de Propiedad Intelectual (IPDRCP)..................... 137
4.2.4.7. Política de Impugnación de Requisitos (QCP)......... 137
4.2.4.8. Política de Resolución de Disputas por Restriccio-
nes (RDRP)................................................................... 138
4.2.4.9. Política de Oposición de los Titulares de Marcas
en el Período Inicial de Solicitud de Registro de un
Nombre de Dominio (STOP)....................................... 138
4.2.4.10. Política de Impugnación Sunrise (o período de
arranque)...................................................................... 139
4.2.4.11. Política de Resolución de Disputas por Transfe-
rencias (TDRP)............................................................. 139
4.2.5. Reglas de solución de Disputas en otros países..................... 139
4.3. Conflictos entre marcas y nombres de dominio de segundo nivel. 147
4.3.1. Algunos casos resueltos por la OMPI..................................... 149
4.3.2. Conflictos suscitados entre partes domiciliadas en un mis-
mo país. Principios aplicables................................................ 149
4.3.3. Prioridad de la marca “renombrada”..................................... 155
4.3.4. Conflictos entre dos nombres de dominio............................ 157
4.3.5. Buena o mala fe....................................................................... 158
4.3.6. Conflicto entre signos distintivos notorios preexistentes y
nombres de dominio. Nombre de dominio en uso. Mala fe 158
4.3.7. Conflicto entre signos distintivos notorios preexistentes y
nombres de dominio - Mala fe............................................... 158
4.3.8. Conflicto entre nombres de dominio y nombres de perso-
nas famosas.............................................................................. 159
4.3.9. Nombre de dominio que no está en uso. Mala fe................. 166

......3.... 4............ 167 4.........1.............. Recopilación y disponibilidad de las informaciones que permitan establecer contacto con el titular del registro.....16.. 190 6....... 184 6.. 179 6......... Caso “Camuzzi”.........................1................4...................... 170 4...8...3....... 168 4........................19........12....17..........11............................. Casos resueltos por la OMPI...X Daniel Ricardo Altmark .........1..............1..Eduardo Molina Quiroga Pág. Medidas cautelares................................. Jurisprudencia nacional................. 190 6.....9..... 196 6.... 167 4.................. 198 6....... 172 4.............. Caso “Freddo”...........................1.......................................................... Efectos de la registración en Nic-Argentina para el titular de una marca...............................1.............13...................................... Aplicación de las Reglas de la Política Uniforme (UDRP). No activación del nombre de dominio registrado..4.......1............... Revocación registro nombre de dominio por similitud con la marca.14...10..1......4... Conflicto entre marcas y designaciones comerciales no no- torias..... 198 6................................1..... El principio de prioridad puede ceder ante la marca.......................... 173 5.............11.. Procedimiento de resolución administrativa de disputas.................1.........1...................... 174 6......................... Las consecuencias derivadas de proporcionar datos de con- tacto inexactos o no fiables............... Caso “Xenical”...1........... 178 6..................2.. Breve análisis de la normativa argentina............... Conflicto entre un nombre de dominio preexistente y mar- cas o designaciones posteriores.4....... 187 6.................. Posibilidad de generar confusión en la marca por el Nom- bre de dominio...... Interés legítimo como factor de exclusión de la mala fe.... 186 6..............................................1............................... 194 6.3... 180 6............................................ 199 7.... Caso “Pugliese”..... Valor de la “marca de hecho”.....10.... 167 4........ La repercusión de la protección del derecho de intimidad......................6.... 187 6...................................1......... Otros casos de mala fe.............3...................................................... Es necesario acreditar un obrar de mala fe para la modifi- cación o cancelación de la registración del nombre de do- minio............... 200 ...1.............5...4............................................................. 197 6...........4................................2......1..............12..............................15.................... Es necesario acreditar un obrar de mala fe para la modifica- ción o cancelación de la registración del nombre de domi- nio........1.... 195 6. Prácticas óptimas sobre prevención y solución de controversias en materia de propiedad intelectual relacionadas con los ccTLD............1.................................. Uso indebido de marca en una dirección de correo electró- nico... 193 6............................................................ 185 6.....4........4...................7.................................... 184 6.........1. Primeros fallos judiciales argentinos..................................................................1.....1........ Juez competente.................... Acuerdo de registro de nombres de dominio............. 169 4.................... 182 6.............. 172 5..... Buena fe en el registro de nombres de dominio.................1..

......................................... 221 1.1........... Protección contra competencia desleal....... 274 2...........5....1......5........ 280 2........ 232 1...............1..............................................................................5... Tratado de la OMPI...............................1..................... 281 2.......4.........4....5............1.... 262 1.............5........................................................... Introducción.............. 208 Bibliografía.....................3.......................................... Marca no registrada y falta de prueba sobre uso notorio..........1..........................3...........3.................. Clasificación del software...................................................... Nombres comerciales...... Alcances del derecho de autor..............2....1....6...................................................2........................................ 207 7....5.......2.........................7.........2................................................................... 251 1. Antecedentes........................ 282 2................ Derecho de autor.............................................................................. Patentes............... Límites territoriales de la marca y nombres de dominio... 273 2..... 261 1..................... 202 7.......................1. 292 ..... 284 2.............3....1.. 287 2....... 218 1.8....4.......................... 207 8............................. 272 2.... 222 1.................. No acreditación de la ausencia de interés legítimo.. 248 1......................................................... 280 2....................... Sociedades de gestión colectiva...........6.............. 280 2....1................. La oferta de los nombres de dominio al titular de una marca es demostrativo de la mala fe en el registro..... Software de aplicación................. 233 1...................1..........................................................2......... 209 Capítulo II Propiedad intelectual................................. Tratado de Derecho Informático XI Pág......4...... Modelos de utilidad........ Indicaciones geográficas...... 264 2.... 270 2.................. Breve historia del software.................. Derechos conexos...................... 244 1.. 243 1............... 235 1.... 7...... Protección legal de los programas de computación............................................................................................................................... Algoritmo..............6....2.....1.. La Organización Mundial de la Propiedad Intelectual. 252 1........ Software de sistema.................................................. 230 1. 200 7.2... Diseño industrial..................... Software o programa de computación......................... Proceso de creación del software................... Lenguaje de programación..........................1..............1... Marcas.......................................... Propiedad Industrial....................... 276 2.................................2................ La propiedad intelectual y los circuitos integrados ....................2................4....... Conclusiones....................... Código fuente..... programas de computación y bases de datos 1......................................................... Software de programación.........1.............................................................6..............................1.....9....................3............... Acuerdo ADPIC/TRIPs....................... 240 1.

................6........................................................................ Bolivia.............................. 326 2.... 343 2. Conflictos sobre la extensión de la protección de derecho de autor al software....6............................................ Antecedentes de la modificación de la ley 11.................................. 364 2..................1..........1..............5............................1......................................5......................5.....3....7....................1.....1...... Perú..... 366 3.................................. 377 3...............................1.....5.........7..... 321 2......3..........16..5..........................6.... 293 2.............................2...6..... 2.....................................6....5..14...1.6.....5........................... Europa.......... El banco de datos como obra terminada......2.... Las obras colectivas y el derecho de autor............. 309 2..................................................... 317 2........................ 310 2..........6.............. 369 3..............2. Comunidad Andina. Venezuela...... México........................ Selección o disposición como criterio de creatividad..........6.......5................ Emulación de “look and feel”.....1................. 355 2.......... Tipos de plagio....... Colombia......... 324 2.4.....17.........6.....6...........6.....5.... Costa Rica............... 320 2............. 310 2.........6......................7...................3....3..........3.. Decreto 165/94.......6.............5........5. Ecuador............ Nicaragua.......... 330 2........................6.... 340 2........... 348 2.............15.........................6.. Compilaciones......... 307 2. 318 2........5.............6...........6........13.....................6...................9...7...... 316 2............... colecciones y bancos de datos...............................1......... Panamá........... Unión Europea.............1...................... República Dominicana...........21.........5..........................6.......................6.......... 345 2.. Chile................. 326 2.......................5.................... Licencia de software....6...................4...................... España.............5....................6.....................................................6..................12............................ 310 2.......4....... 384 3........... Protección jurídica de las bases de datos...................... Guatemala......... 301 2............6....6..6... 355 2.....6...............036............19........8...5.....6............5........7................. 313 2.................................. Plagio............. 306 2.6.. 368 3.........5............................425........... 308 2.............6.................... Uruguay......6........5.................................... 336 2............ Honduras.......................... El requisito de la originalidad............... Paraguay...................Eduardo Molina Quiroga Pág..........4...... Ley 25........................2....6........ 307 2.18.......5........5...... 311 2................................................... 381 3. 371 3........................................... 386 ......20................. Derecho comparado.........10................. “Piratería”... Protección del software.6.... Situación en la República Argentina.6....................... 339 2.......................................... Bases de datos .......... Brasil.......... El Salvador..............11.................... Ley 24......6..................... 306 2.................... 315 2....6................. Ideas y expresión...........XII Daniel Ricardo Altmark .723.5.6.5.................................... 316 2...............5................5......................

La Open Source Definition (OSD)...... El caso Le Monde vs.. 415 3.............. 470 4.............1..12............ El tratamiento de datos como objeto de derecho..1..1........................ 403 3............8...............................................................7.........................1........ Tribunal de Justicia de la Comunidad Andina...2........7.....7.....................6. Licencias F/OSS.......................................... 395 3...........3. Bancos de datos que compran datos en bruto..... Derechos conferidos al autor de la base de datos.6....... 448 4......... El caso “Microsoft”............................. La Free Software Definition (FSD).............8...9....... 428 3.. 387 3.. GNU LGPL (Lesser General Public Licence)................... Microfor..........1...................4........ 429 3................ Código abierto (Open Source)........................... El caso de la indexación o indización................. 464 4... Licencia tipo BSD......................7................. 462 4. Originalidad en las antologías y en los bancos de datos................................ Jurisprudencia nacional............ 463 4.10................ 406 3....8................1.........1............. 414 3. 410 3...................................................3.............4....10.......... El caso de los corpus abiertos al gran público... 393 3.....5.....4............ Legislación de Estados Unidos.........10...6.....1.........................................1.............................. 390 3....................................................8... Derechos sobre el banco y piratería....................2...1......... El Copileft...........11...................8...............4. 406 3...................... 437 3................................. 392 3........................2............. 461 4...................4............... 3.. Los derechos sobre los documentos de uso....... Tratado de Derecho Informático XIII Pág....... 451 4........... 402 3.................... 389 3..... Fundamentos de las tesis doctrinarias............4....4............... El software libre....3........4.2................... El alcance de los derechos sobre el tratamiento de datos.. Diversos tipos de licencias de software libre................ Las antologías y los bancos de datos..........7. 412 3.............1...... 442 3.............................. La Licencia Pública General de GNU (GPL).............. 456 4....................................................... Los orígenes....... 461 4.....2...............7.......................................................................... GNU y Linux..1........................... Derechos sobre el banco y derechos de los clientes.....7......3.............................................9................................... El caso particular de los corredores de valores.... La protección de los datos que integran un banco de datos....................... 471 . Software libre.........3......... 409 3..................7......... 440 3..... 393 3....... 446 4.5................7.......................................... Originalidad en los bancos de datos.....4.... El caso de los resúmenes.................................1.................................. 458 4................. 465 4.... Jurisprudencia española.......................... 408 3... El caso de los abstracts.............. 386 3.............3........... 444 4......4............ Similitudes y diferencias en las definiciones........8............. 446 4. Tesauros....................... 460 4................ 400 3............7............4...... Crítica a la tesis que considera a los bancos de datos como obras protegibles................4...............2....... La jurisprudencia norteamericana sobre protección de las bases de datos.

..................8........... 521 2.......................2............. 501 5.............................................7... El caso “Baidu” (China)................... 498 5......... El caso “Napster”....................................... Regulaciones en el derecho comparado............... 473 5....... 506 5...............4...... El caso “Viacom vs..3........... Requisitos de un documento. 507 Bibliografía............ 519 1..................5............................2............. Técnicas utilizadas en Internet..........4............ 528 3... Soporte documental................................................................ Acepción jurídica del documento........................9................ 528 3.4................................ El caso “Grokster” (Estados Unidos)........4..................... 501 5........................ Modos de registración documental.. Casos jurisprudenciales......... 502 5................................................................................................ You Tube” (Estados Unidos)..........................4.... 500 5............................ 504 5..................2. El caso “The Pirate Bay” (Suecia)..................1...........4...3...... 504 5.. Documento.................................. 492 5.4.. 4....................3.................................... 501 5...4...................... 503 5............................................................ 522 2.............. El impacto de las nuevas tecnologías en el derecho de autor...3.......... 482 5........ 482 5.................................................................4........4.................... 484 5....... Autenticidad..3.......... 525 3..........................4........1................................... El caso Cuevana.....1..................................................................Eduardo Molina Quiroga Pág..3.......4........... 493 5.................. Jurisprudencia nacional.......... 499 5.................................10....1........ Estado actual de la cuestión......2..................................................................................3.................................................................. Posiciones enfrentadas.......................5. La forma y la prueba de los actos jurídicos............ 479 5.....2....1.. El caso “KaZaA” (Australia)..................5..6........ El caso “Italia Online” (Italia)....... 499 5...............11................................6........5.......................... Los casos “newzbin” (Gran Bretaña)............ El caso “Taringa”.................................................................. Atipicidad del intercambio de archivos en Italia.................. 528 3.. El caso “Vélez” (Colombia).........................................8............................................................................... 526 3.. 471 5.................................................4..2............4......... Prueba. Forma.........1........................2.............. Durabilidad.. El caso “Infektor” (España)....................... Panorama actual... Responsabilidad de los ISP o intermediarios... 490 5........................................................................................ Concepto y objeto........ Inalterabilidad..... El impacto tecnológico... 519 1....................... 527 3.. 526 3................................. Antecedentes.... 528 3....................2......... 473 5...... A manera de conclusión..........3...........................1.....XIV Daniel Ricardo Altmark ........................... Internet y los derechos de propiedad intelectual......................1................... 509 Capítulo III Documento electrónico y firma digital 1.............3.... 523 2........................................... 529 .....

................ 553 4.........................2......1.........................................................2................7....... 539 3... Modernas técnicas de seguridad ..................5.................1...... Biometría Dinámica..2.......... 538 3..........2...7....................8... Sistemas de criptografía simétrica.. Firma.. Biometría.................. 532 3................. Criterios de apreciación de la prueba....2............ 545 4..... La autenticación biométrica........................................... La cara....................2... 564 6.........6......................2... 540 3.................................... 559 6....... 540 3..............7........3. 541 3.................... Retina del ojo....6... 546 4.. 545 4......... 543 3.2..... 544 3............................7................. Informática y medios de prueba.... 544 4................................................................................................ Biometría Estática.............. La regulación del Código Civil respecto de los instrumentos pú- blicos y privados..................................7....2.......................................4.. Fases del procedimiento biométrico..... Documento digital en sentido estricto y en sentido amplio.. La firma ológrafa..... 547 4....2.... Propiedades de los datos biométricos.....2...2..................... Convenciones sobre la carga de la prueba... 537 3.7............................7......................... Tipos de Biometría........... 2... 554 5..3.........7................................. Geografía de la mano............. 542 3. 541 3....... Algunas precisiones técnicas.........................1.2...... inalterabilidad y seguridad del documento electró- nico....3...............7................. La voz.5............. Sistemas de criptografía....... 556 5.............................................. Criterios para utilizar la biometría como método de autenticación...2..........1...1.......2.................2...........7...... Las huellas digitales................... 551 4......... El iris del ojo..2. 540 3................................ Tratado de Derecho Informático XV Pág.............................5................. Distintas acepciones ..7.9.......................1................................ 533 3.....7................13..6...............1..........6........................................3....... Valor probatorio del documento electrónico como instrumento privado..........2................................. 537 3......4................................................. El documento electrónico (o digital)...........................1........................................... 557 5.............................................................. Electrónico y digital............ 531 3....... Autenticidad.................... 542 3.....7... Sistemas de criptografía asimétrica....7.......................7....11......... 530 3.7...........................................7... 543 3...........12.......1.....................................2...................10. Introducción........ 548 4...2........... El documento electrónico como instrumento privado.........7........ 543 3......7......... Digitalización..........................7..... Elementos de un sistema biométrico...................................... 550 4.... El documento electrónico como instrumento público....... Balance...................................................................... 564 .............................. 3..............2....1.......... 540 3................................................7...............1........ 531 3............................2................. 548 4............................ 539 3............... Firma digital o electrónica avanzada ...7............................

.............................6..................................5... Algunas consideraciones sobre la exclusión de los actos jurídicos familiares...............................7..................................................12.................. 572 7.....................................3..................... Requisitos en general........ Destrucción.............................. Originales...................................... Antecedentes nacionales........3............ 586 8................................................................ 620 8.... Comisión Asesora.........................................3....................... Registro....... Titulares de certificados digitales................ Requisitos de validez. Acto jurídico familiar................... 582 7........................1....... 579 7...................3..9.........1............ 566 7.................................. Autoridad de Aplicación.506.................5.........................2.... 565 7......... Procedimiento respaldatorio.... Conservación de documentos....................................... 581 7........ Original...... 601 8. 583 8.......9.....................7..................................................... 600 8............................ Procedimiento de verificación................. 618 8..... Conservación y seguridad................................ 577 7................ 580 7................................. Copias de la documentación digitalizada.................................. Presunción de autoría.... Infraestructura de Clave Pública (PKI)................... Artículo 30 de la ley 24...................3............................4............................... 600 8.............................. 601 8.... Ley sobre Documento Electrónico y Firma Digital 25............................. Conservación de documentos...... Exclusiones............................. 589 8... Requisitos en cuanto a los documentos................ Eficacia probatoria.........17......... 607 8... 572 7................................624 y Disposición Administrativa 43/96..................... 566 7...3............................8......3...........................8......................... 615 8.....................XVI Daniel Ricardo Altmark ............................... 576 7...14......... 588 8.........3.. 575 7.................................. Firma digital...........19..............2............ Sistema de Auditoría......... Ámbito de Aplicación...1... Presunción de integridad.............. Extensión del concepto de firma................................................3....................................... 598 8....................................... Remitente.................. 593 8..................2.......................11..........18................................................2............1................................... 621 .. 606 8................. Certificados digitales.....................1......3....................................15..... Certificador licenciado................................. Anteproyecto de 1987........ 580 7.....3................... 567 7............................11........................ 594 8.......................................... 582 7.......................................3............................................................ Infraestructura de firma digital.............12....................... 583 8......... 616 8...... 602 8................... Documentos de terceros........... Documento digital.... Garantía de no repudio... 592 8.. Decisión Administrativa JGM 43/96..........2. Firma electrónica........ Requisitos en cuanto al soporte.............................. 6........... 599 8...........11.......................................Eduardo Molina Quiroga Pág........4........3......................3.3............13.................................................................... 575 7........3..3.... 591 8...................11..................16............... 602 8............ De la anulación.. 608 8....2..............................................10...6................................................10..........

673 10................3....................................2..............................................................................7.............................. Código Penal..... 633 9............. Registro de certificadores licenciados......................2........... 629 9.... Sanciones...... Sanciones............... Diversos sistemas de firmas electrónica y digitales.... Comisión Asesora para la Infraestructura de Firma Digital ............1.. 632 9...4....... 666 10.....10.......................... Seguros...................3...5........... Ente Administrador de Firma Digital ............................11..........................................1..................... 671 10................ 8....................... Utilización por el Estado Nacional...... 626 8.... Estándares tecnológicos... 668 10.......... Certificados de personas jurídicas............................. 655 10....7.................. 648 9............................... 665 10......... Deber de información. Plan de Cese de actividades y el Plan de Contingencia................ 637 9....8.........................................7........... 642 9.......................7.....................................1.. 664 10........15..................................... 638 9..7.............................9.... 628 8.............. Administración Pública Nacional......................................... 662 10.... Revocación de certificados............9................................ Oficina Nacional de Tecnologías de la Información (ONTI)............. 668 10..................... Acciones....................................................7........................... 662 10...22.................... Tratado de Derecho Informático XVII Pág............................. 651 9.... Contratos con los usuarios................ Renovación....6.................................... Licenciamiento de certificadores... Obtención de la licencia.... Decreto 2628/2002.....................................20.... 631 9..........7.................. Defensa del usuario............. Generación..........14........21............................. 635 9.................................................. 665 10............................................................................... 674 10............................................................ Certificados emitidos por certificadores no licenciados.............................15.. 622 8... 650 9........... 644 9.........................................................................................................7............. Auditorías............................................. 637 9.......................2.. 643 9...................... 666 10....23.................. Glosario... 669 10............................ Establecimiento de estándares tecnológicos........... Cese de actividades............. Normas de procedimiento.......... 636 9.................... Certificadores licenciados.. Autoridades de registro...................3............7................................8....................... Consulta pública....... 653 10................ 633 9......................................................... 659 10......24.................5... 625 8............................3............................. Descripción general de la norma.......................... 667 10........ Responsabilidad primaria.............................7...... Responsabilidad........................ Política de privacidad..........................12...................15... Glosario. .... 670 10......5........... comunicación y archivo de documentos digitales.............. 635 9....................... Auditorías................ Aranceles y garantías......6.......... 674 ................................................................. Infraestructura de Firma Digital de la República Argentina (IFDRA – hoy IFDN)......................4...6.1....................................5......................13................................15..........................................4......2...............1.. 628 9...............................

.........3...............................................15..2............18... Identificación y autenticación........................ Plan de cese de actividades. 693 10. 688 10. Estándares generales de interoperabilidad......... 684 10........................................................ Criterios para la emisión de certificados reconocidos ................... Criterios de seguridad física y lógica de los prestadores de servicios de certificación....................................... Requisitos de los dispositivos seguros de creación de firma electrónica..... 726 11...................................................................6................................. Requisitos de los proveedores de servicios de certificación que expiden certificados reconocidos...............7..............................15......4......6........4...... 727 11......... 674 10........ Criterios de auditoría y control de los prestadores de servi- cios de certificación ......... 686 10.......... Ley modelo de la CNUDMI sobre firmas electrónicas..... Normas nacionales..... Resolución 34/06 GMC MERCOSUR...............4............9..15..................3.................... 724 11........5..................... 694 11.... 721 11.................15............... 689 10............... 721 11...........3....... 675 10.......5.. 727 11.... Perfiles de certificados....8... 729 11........ Comunicación con las autoridades de registro.....15............................15.....4..............1.................... 689 10........................4..20............. Recomendación para la verificación segura de firma elec- trónica avanzada...........15................................... 676 10............ Contenidos mínimos de la política de privacidad.....................2.............. 695 11..10.............. 691 10..........15.............. 677 10.4..........3............................. Requisitos de los certificados reconocidos..12.... 736 ...........................3...........1. 695 11.......15... Controles de seguridad...... 723 11..................4........14......... Normativa Comunitaria en el MERCOSUR........ 675 10..... Recomendaciones para la verificación segura de firma........... 677 10.................... Resumen política de certificación y manual de proce- dimiento.................................................................... Plataforma tecnológica y estándares determinados para los dispositivos........... Perfil mínimo de certificados y listas de certificados re- vocados.............3.....4.15.........................13................ 675 10........6...... Políticas de certificación y Manual de Procedimiento.1.............15.....11...................15..... 705 11...................15.......4.................15.....15. Directiva 1999/93/CE de la Unión Europea..................... Términos y condiciones con terceros usuarios............Eduardo Molina Quiroga Pág.......XVIII Daniel Ricardo Altmark ....17............... 728 11....... 724 11...................... Plan de seguridad.............4.......... 693 10... Resolución 37/06 FMC Mercosur.......................3.. Ciclo de vida del certificado.......... Plan de contingencias...................15..... 10....... Comisión de Naciones Unidas para el Derecho Mercantil Inter- nacional (UNCITRAL).... La situación en el Derecho comparado...... 728 11.................5..................................... 676 10.................15............15.... Contenidos mínimos de acuerdos con suscriptores............2.. 696 11........16.............19....... Registro de eventos.. 724 11........... Políticas de certificación........

............... 772 2.. Introducción..........................4..... 775 2.......................... 748 12................ 785 3... Valor probatorio de las comunicaciones electrónicas según el de- recho argentino............................................................2.................... 746 12................................................8..................2... 768 2....................................................................2. 778 2... Cómo funciona el correo electrónico.. 746 12.................................... Historia del correo electrónico..............................................................................2.......................3............... 753 12.... Reseña jurisprudencial.......................................2......... Valoración de los medios digitales de almacenamiento de datos y diligencias necesarias para acceder a ellos............................................................. Comunicaciones electrónicas......... Tratado de Derecho Informático XIX Pág.............. Estados Unidos.......... Ejecución hipotecaria y excepción de pago con comprobante de un cajero automático....6.....................1............................5.1.....6......... Conclusiones................................................................ 752 12..... 738 11..............1...2..................6........................... 776 2.... Europa...............................................3.. 11.......... 792 3.. Correo electrónico (e-mail).... 754 12....................... 772 2..................................... 803 3........... 811 3........... Una impresión no es un documento electrónico........................... 751 12...... Ley Modelo CNUDMI............................................ 739 11.................... 751 12.................................... 754 12..... 757 Bibliografía................................... Jurisprudencia argentina...............................12.. Obtención de evidencia digital como diligencia preliminar............................................................................................6. Recaudos en una pericia informática.................................................. Requisitos que debe reunir el correo electrónico para ser admiti- do como prueba.......1.. 758 Capítulo IV Comunicaciones electrónicas 1.....................................................................1..... No es válido un correo electrónico sin “firma digital”..10...................... 756 13.....................................2.................4......1........................................9.............. 788 3............... América Latina. Telegramas........2.................................................................... 756 12....... 755 12.......................... Validez extracto cuenta bancaria en sede laboral............11...........................3........ 736 11.......................................... Un “movimiento” en una base de datos de gestión judicial y la caducidad de instancia.. 746 12.7.................... Eficacia probatoria de los correos y comunicaciones electrónicas.........................3... Comunicaciones por computadoras............................................ Estructura de los mensajes de correo electrónico.......... Oceanía................................ Posibilidad de presentar escrito mediante comunicación elec- trónica....... Posibilidad de reconocimiento jurídico de las registraciones con- tables electrónicas........................ Admisibilidad del ofrecimiento de documentos electrónicos como prueba. 812 ..............................................................3......... 753 12....6...

.................3.... 813 3.......................4.......................................1.................................5..... Protección constitucional de la correspondencia en América La- tina..........4...... 856 3.. Documentos electrónicos.............................. 940 5. 858 3......6..........3................... Distintas acepciones de firma electrónica........................................... 893 4...10................................1.....4.. Portugal...... Legislación española.................................. 890 4...7...........................3............... Uso del correo electrónico y de las comunicaciones electrónicas en general........1....4................2........4...........................1.........4.....1........1....3......4.............................................. 872 3. Comunidad Europea........ Confidencialidad de las comunicaciones electrónicas........ 876 3...9...... Reglamentación del domicilio electrónico por la Corte Su- prema............... 870 3.........4...............................9..... 937 5..............5...........4............ Francia...........3.....1...... Repercusión en el ámbito provincial.......................... 849 3....................................3.........4........ Estados Unidos de Norte América. 922 4................................4.....3.1........ 847 3............................................................... 815 3.......................6................ Aplicación de estos criterios al correo electrónico.. 861 3.............................. 941 5............3.......................................................5. Aspectos técnicos a tener en cuenta..................................... Aspectos importantes para una prueba pericial.................. 853 3.............. Cartas documento...........6...... España................ Domicilios electrónicos constituidos...685....XX Daniel Ricardo Altmark ................................ 829 3.......... Los mensajes de correo electrónicos no firmados en las re- laciones interempresarias.....Eduardo Molina Quiroga Pág................2..... Derecho comparado............................................. Notificaciones electrónicas en Argentina.... 938 5......................... Intercepción de comunicaciones electrónicas de personas meno- res por parte de sus padres... Bélgica. Alemania............ 929 5...............7.............. Firmas electrónicas y firmas digitales.................................. 930 5.......... La intercepción de las comunicaciones en la legislación argentina..................... 941 5......... 865 3..................... Consulta por Internet de expedientes judiciales............................................... 850 3...................7..........................2...2..... 930 5........... El caso “Halabi”.....................................................................................................5...........................................................................10.. en el ámbito la- boral...........4.... 813 3................................... cuando han sido provistas por el empleador...... Italia.......................1....... 879 4....1............................... Gran Bretaña....................... 915 4........................ La Directiva europea sobre protección de la intimidad en las co- municaciones electrónicas.. Holanda...4..............................6..... 928 5......4...............8....1........................... 3. Reglamentación de la ley 26.... Experiencias latinoamericanas................................... 910 4...3... 941 5..........................1....................................... 834 3.......................4........... Intervención en las comunicaciones por orden judicial......1.......8.. 940 5.......... 941 ........................ 924 5............................. 918 4.............................1..3.. Antecedentes normativos ................

1002 ............................. 943 5....2.......4.. 974 6.............................. Tratado de Derecho Informático XXI Pág.. 960 5.................................... Situación de los proveedores de servicios de Internet......................... Justificación del despido..........................8.......................... intimidad y protección de datos personales............................. 980 6.. Ley de Perú.......................... Rechazo del despido........ 998 Bibliografía...... 981 6........... 949 5......................9................. Comunicaciones sindicales........ 977 6..........................6...........2........................3....7............................................4.......................... Respuestas de la justicia laboral.......................1.............. Situación en la Argentina..........3........................ Marketing directo....... 964 5...................4............... 970 6........... América Latina...................................................2..... 945 5......... 944 5....4...1.......................... Chile.........................................................4.....4..........4... Situación en la Administración Pública Nacional................ 966 6..........3...............................2......................... Brasil................... 995 6..... Qué es una comunicación electrónica no solicitada ......................1. 947 5................5........... Problemas que genera.......... 943 5. La situación de las cookies..........................................................................................................2... 970 6................ 5.........3............................ El problema de la jurisdicción.......... 972 6............... Nuestra posición................... 986 6....................... Ilegalidad de los correos no deseados................ Aspectos jurídicos de comunicaciones electrónicas no deseadas..............................................

La etapa precontractual Comercio electrónico y contratos telemáticos Protección de datos personales u Daniel Ricardo Altmark Eduardo Molina Quiroga Colaboradores académicos Paula Mariana Rómulo Juan Pablo Altmark Tatiana Anabel Fij LA LEY . Tratado de Derecho Informático u Tomo II Contratos informáticos.

Buenos Aires : La Ley.S.N. 2012 Tucumán 1471 (C1050AAC) Buenos Aires Queda hecho el depósito que previene la ley 11. Altmark. Eduardo.B.E. sin el previo permiso por escrito del editor y el autor. 978-987-03-2321-1 (Obra completa) S. Derecho Informático.B.099 9 © Daniel Ricardo Altmark y Eduardo Molina Quiroga. Printed in Argentina All rights reserved No part of this work may be reproduced or transmitted in any form or by any means. incluyendo fotocopiado. II. I. electronic or mechanical. 978-987-03-2323-5 (Tomo II) I.. grabación o cualquier otro sistema de archivo y recuperación de información. CDD 343.P. Título. 2012. ISBN 978-987-03-2323-5 (Tomo II) 1. 960 p.S. Tirada: 500 ejemplares I.N. v. . 41346046 S. La Ley S.T. including photocopying and recording or by any information storage or retrieval system. 2. 2012 © de esta edición. without permission in writing from the publisher and the author. Molina Quiroga. 41346049 Argentina . e I. 24x17 cm.A.E..A.1a ed.723 Impreso en la Argentina Todos los derechos reservados Ninguna parte de esta obra puede ser reproducida o transmitida en cualquier forma o por cualquier medio electrónico o mecánico. Daniel Ricardo Tratado de derecho informático / Daniel Ricardo Altmark y Eduardo Molina Quiroga. .

..8. 40 1...... Piedra angular de la Teoría Gene- ral del Contrato Informático.................. 38 1................................8. 5 1.............................6..........2............................ 29 1...................................5............ Violación de acuerdos preliminares. Soporte lógico (software)......... 19 1......... Capítulo V Contratos informáticos..................2.. 7 1...................11................................. 17 1...................................................... 41 .....7................................................................. Vicios del consentimiento.... Interpretación de cláusulas contractuales....1....... 37 1...... 25 1.....................................1...... 10 1........... Deber del usuario de informar sus necesidades.......................8........... 15 1......... Cartas de intención............... La buena fe en la etapa precontractual.............................. 5 1........ 27 1....... 39 1...................................8........ La etapa precontractual 1......9..11....1...8... El iter del consentimiento en los contratos informáticos........... Índice general Pág....................4.............................................................3..................... 6 1. 2 1..8......... Modularidad.. Análisis del contenido de la Teoría General del contrato informá- tico.. La no conclusión del contrato..... 13 1...........................10............. 16 1........ Documentación en la etapa precontractual.............................. Retiro de la oferta..........................1..........1............8..................... Datos e Información.. Dolo............ 33 1.............................8...7............ El deber de asesoramiento y consejo.................. 14 1...... Introducción.............5.................2...............................................3................ El Concepto de Sistema. El juego equilibrado de las obligaciones de las partes................ Soporte físico..... El error........3...................4........8... Test de aceptación.4.8.. 14 1..... Usuarios..................................8.................................................................................8......................1.. 25 1................ Las sanciones por incumplimiento de las obligaciones asumidas en el período precontractual.........................6... 11 1........................................................................ 35 1...........4..3................................. 35 1.....................1..... Ruptura de las negociaciones......4....... 24 1............8...... Moderno concepto de entrega en contratación informática.........................1....8.......... El deber de información...2..

..............................1....... 42 1. 74 3...................................11......4..3..... Acuerdos marco........8...............................8....2.........................4............................................8. 84 3............5............................ Principales estipulaciones contractuales. Concepto...8........ 83 3.....2.............................................. Contratos cuyo objeto lo constituye el software..........11...............2.................. Actas de discusión... Contrato de Licencia de uso de software................................................2......2...................1................................1........11....... 83 3..................................1............ Contrato de desarrollo de software a medida........8............................................ 42 1............... Rescisión y resolución........... Contratos cuyo objeto es el hardware................ 46 2................... 85 3.......................................... 57 2... 73 3......4.. Contrato de locación de hardware............8.... 65 3.6........ 56 2...4... Contrato de licencia de uso de software en paquetes............................... 61 2........6... Contrato de mantenimiento...............................................5.................................... 42 1....................................... El proceso de captura de datos.......8................... Cláusulas relativas a la responsabilidad..............................................11.............. 66 3............... Obligaciones a cargo de las partes................................................... Modalidades y cláusulas específicas concernientes a la co- mercialización..8........................... 62 3..4..................4....4................................................. 70 3......9......... Relaciones contractuales del productor-distribuidor con los usua- rios................ 43 1. 86 3......6.......................7............................... Otras funciones en la operatoria de los bancos de datos........... 76 3........................................ 1............. 59 2... Contratos informáticos.....Eduardo Molina Quiroga Pág....... 45 2............. Contrato de Licencia de uso de software estandarizado con adaptaciones......................... Relaciones contractuales emergentes de la operatoria de los ban- cos de datos............. Documentos específicos..............................1.....................3....4.... Clasificación...............7.....................7.. 78 3........2............ Oferta y aceptación................................1................. 75 3................ Responsabilidad. Relaciones contractuales entre el productor y el service distribui- dor..2. Banco de Datos................................. 43 1... Clasificaciones....................4.. Cláusulas de exclusión o no incorporación de la documen- tación precontractual............12.... 83 3.....13....................... 52 2.. 77 3..................3........................ Obligaciones relativas a la confidencialidad................. 81 3........................ El acceso al banco de datos......9.... 44 2.........8..................1.... La distribución......3......... 65 3........ 68 3.................. Acuerdos intermedios............. 86 .............. La noción del productor............................. Definición y caracteres...........3........................ Introducción.....................7......3.........................................................................1................................. 76 3...............6... Leasing en la contratación informática.................4............... Relación contractual entre el productor-distribuidor y el service de computación..... 81 3...VIII Daniel Ricardo Altmark ......2................................ 52 2..

............... 191 7.................... Contrato de Outsourcing de Sistemas de Información............ Concepto y objeto de la defensa de los derechos del consumidor en el entorno electrónico............................... Relaciones contractuales entre el productor que no asume la fun- ción de service y el distribuidor.... Contrato de Escrow o depósito del código fuente.......................... Tratado de Derecho Informático IX Pág.. 133 4........ 94 4..........1.......... 189 3...................3.....................................................7................ 94 4.. 142 5............ 88 4....................8.................. 155 7................................2...9................... Outsourcing y etapa precontractual.................................1............................................................... 138 4. 180 Capítulo VI Comercio electrónico y contratos telemáticos 1... 106 4.....................5...... 87 3.......................................2.............11.......................... Determinación y evaluación de niveles de servicio............. Consideraciones finales................... 88 4.............................. Medios materiales......... Conclusión de la relación contractual........................................................ 88 4............................ Caracteres. 193 8............6............... Ventajas e inconvenientes............ 191 5........................................9.......... La publicidad engañosa... Contrato de Hosting........ Detección de la problemática jurídica........................... 99 4..........................1.. El clik-wraping.....8..... Criterios de evaluación y unidades de medida................2........... Ámbito de aplicación de las normas protectorias.............. Sistemas comerciales expertos........ 121 4......... 198 ............... 113 4............................ Localización y medios materiales... Recursos Humanos – Confidencialidad y seguridad............ Banco de Datos.................. 97 4..................... 151 6..... 191 6.................................................................................10.............9........ Contrato de diseño de sitio web.................. 124 4........................................ 103 4.................... Comité de conducción y control.... 195 9...............................2................ Introducción. 187 2............................... 163 Bibliografía.. Confidencialidad y seguridad............................................ Objetivos y beneficios...................................................................................................................................8..................................... La relación de consumo en el comercio electrónico...... 86 3................................................................. 121 4........................... Algunos conceptos técnicos.......................................................3...................................................... 160 8...................................................................... Los otros aspectos de la comercialización. 133 4...................................... Recursos Humanos........ Determinación y evaluación de niveles de servicio................ Introducción...........10................................9.......................................................................... 190 4............. 3....9.....1.................................................................6.................. 135 4....... Cláusulas abusivas................4............................................... Reseña jurisprudencial...........

.................... 210 10....... Recomendación................................ 246 13.............4........................... Topología..............2................................ 204 9..............................3............ 244 13..3....................8.2...................................2. 242 13.................................. 246 13...... Directiva 2000/31/CE ........3..4..... 247 13.4...... 206 9...... Comunicaciones comerciales....................... Ruteador y puente.......................... Regulación del Comercio Electrónico en la Unión Europea .. 215 12.....4............... 200 9..............4.....................3................3.............. 258 .............................. 221 13...........1. Validez y formación del contrato...... Local Area Network.................... Información exigida............................................................2..4.............................................1........3.............................................................. 201 9....3............ Clasificación de las Redes. Determinación del momento de remisión y recepción........ Comercio electrónico en materias específicas.......1........... 201 9....................... Contratación sin registro y entre máquinas................1.............. Clasificación........ 255 13................................................... 205 9............................................5.......................................... 242 13..... Registro y almacenamiento..... 254 13.................... 231 13........................ Acuse de recibo.... 198 9.....3...6.4..................... 253 13.2..................... 214 11........................ La Ley Modelo de la CNUDMI/UNCITRAL......3...........Eduardo Molina Quiroga Pág..........3...1........... 245 13...........................4............... 244 13......1......................1.1. 257 13.....................1..............9........... Red de Computadoras....... 238 13....................................... Responsabilidad...................1................4.......................1......... Guía para la incorporación al Derecho Interno................................... 216 13.............. 208 10.3.....................1........................ Mecanismo de una transacción EDI........ 256 13................... 9. 221 13... Conmutación de circuitos y paquetes................................................5............... 199 9....1..2...... 199 9... Estado del arte y soluciones jurídicas adecuadas...... 232 13.10............................................. Mercado interior.........1............................................... 235 13...............................4............4......1....... 232 13....... Contratos por vía electrónica..............7............... 251 13........4...... Seguridad de los mensajes EDI.........1... 229 13.......................... 245 13....... Concepto y caracteres... Wide Area Network...............4................X Daniel Ricardo Altmark .................3................ Procesamiento y acuse de recibo.......1...3........... Resolución de litigios. Objetivo y ámbito de aplicación......3........ Principios rectores. La Red.................1. Admisibilidad como prueba......... Regulaciones normativas............. Ley Modelo de UNCITRAL......1.......4......2........4...3. Requisitos.............................. Definiciones.. 249 13.. Realización de un pedido..................... EDI: Intercambio Electrónico de Datos....1.......................8................................1.............3..................... Transporte de mercancías........ 240 13....6.............................. 243 13..................................... Principios..... Confidencialidad y protección de datos personales......7..2.3.....

......................4....4.........1.............. 280 13....5...................... 282 14............................1.......5........ Tratado de Derecho Informático XI Pág.......... Definiciones....... 13...........................5........5............... Documento electrónico y firma digital........ Prestación de servicios de certificación............... Reconocimiento mutuo...... Firma electrónica avanzada....... Principios.. Regulación comunitaria en el Mercosur...........5......5........2..................... 275 13......... Estándares generales de interoperabilidad.............5........4.....3... 282 14..... 269 13........6....3........4... Recursos judiciales...... Anteproyecto de Ley de Comercio Electrónico........1... 261 13.............5....................................5...... Resolución Mercosur 37/08..........................13....4.. 274 13..............6............5...........2........ 277 13...........4.................................. Alojamiento de datos....... Solución de controversias...............4..1..... 279 13.....4............................ Responsabilidad de los prestadores de servicios interme- diarios...5........... 264 13...................................... Protección de datos personales..5........ Defensa del Consumidor (ley 8078).... Subgrupo de Trabajo Nro.... 261 13............ 260 13....4..7...4...............................................................5......... Ámbito de aplicación.........4................... 285 14........1....................5....... 278 13..............................5............................5. Memoria Tampon ......................................................... 275 13..................................................5.........7............1.......... 268 13...... Comité Ejecutivo de Comercio Electrónico.... Nombres de dominio.................... 263 13.......11..5.... Ley de Comercio Electrónico..............3........5... 272 13................................................................5..................5..4.............................. coopera- ción... Brasil. 282 14....... Seguridad............. 283 14......................................2.............5.....5.... 13 sobre Comercio Electrónico................... 280 13.............. Resolución Mercosur 34/06..... Criterios para la emisión de certificados reconoci- dos....4............ Organismo de control....... 264 13... 273 13.............................................5........5...5...........4.........12...4..................4................... 278 13.... Efectos legales de los documentos electrónicos y de las firmas electrónicas..............4. 279 13........ Aplicación... 281 14.......................... 258 13. 270 13...............5..6..8....................4................. 283 14......7............ 259 13............1..... 282 14... Responsabilidades............................1...... Verificación segura............................. 277 13.........1.13....1...................... Normativa sancionada........................ Auditoría y control de Prestadores de Servicios de Certificación................................ 285 .................5............. Resolución 21/04..9..5.......4.. 262 13.9.............5.......1.....................5. 284 14..... Definiciones.................... Certificados digitales reconocidos........1.3................ 271 13....5.........2........10......................... 260 13.......... Validez legal de la contratación a través de Internet.....1.5............... Regulación en los países del Mercosur.... recursos judiciales.................................

................................... Autodeterminación informativa............................................4..... Validez legal de la contratación a través de Internet...326..... El comercio electrónico en el Derecho argentino......................................... Protección al consumidor............................ Ley de Firma Digital 25......2. 287 14.3.........2...................... Validez legal de la contratación a través de Internet........... 293 14..........................................4.........2.. 298 14.....2........1........ Impuestos.1......4.6............... 318 15... Anteproyecto de Ley de Comercio Electrónico..7.. Paraguay........4..........1... 289 14....3................... Comercio electrónico en el Anteproyecto de Código Civil.....1.....5.............. 297 14......1......................................1....2.... 287 14......... Validez jurídica y probatoria............................................... 290 14....... Uruguay..... Jurisprudencia de la Corte Suprema.......................1................... Código Penal... Protección de Datos Personales – Ley 25.........2................. 290 14................2............ Comercio Electrónico .....................9..................3................................8.... 316 14............................................... 289 14......2............. Tributario y Aduanero.......................................................... 319 15... 289 14......... Derecho a la intimidad o vida privada..........2................4.........Eduardo Molina Quiroga Pág....... Contrataciones públicas....................6...............4.... 288 14..4............... 292 14..4... 293 14............8. Impacto de las nuevas tecnologías. Documento y firma electrónica.3.... inversión extranjera y aduanas.... 292 14.................... Ámbito de aplicación..4............... Responsabilidad.......................................7.................1............... 289 14..................... Datos personales....1.4........... Ley de Defensa del Consumidor y Usuario (ley 17..............3.1...506..... 290 14.........2...........4.................................... 301 14..3.... Código Penal.......2...1................... 287 14....... 305 14.. Nombres de dominio......................... Código Aeronáutico................. 316 14..4....2...................... 286 14............... Convención de las Naciones Unidas sobre la Utilización de las Comunicaciones Electrónicas en los Contratos Interna- cionales......... Resolución de conflictos........................... 309 14... Código Aduanero..............1...4.2.......6.......... Celebración del contrato..................................2.. 14............... Forma y prueba... Comunicaciones digitales...............2................1....................250)...2...4. 304 14. 286 14.1.........3..... 320 15.......3...............2... 297 14..5.......4... 288 14... 299 14..4.......5.......10.........................6.....................................................XII Daniel Ricardo Altmark .......... Comercio electrónico............ Marco interpretativo.........4... 321 .............4.... 290 14............4...............1..........4. Firma electrónica y digital y documento digital.................. Contratos digitales.........................2........... 286 14........ 306 14...4.............. 302 14........................3.............. 296 14.....8.................2...........3... 291 14.. 300 14........ Régimen de certificaciones............5..........3........1......................................... 296 14.......4...........9............................. Defensa del Consumidor y Usuario (ley 1334/98)......

..........................1................ Guatemala................2.......................... 358 17.............3....................1.....1........ Objeto...........1. 341 17.....................3..........4....2..............1........ Transacciones electrónicas y firmas electrónicas..............1.......... Ámbito gubernamental................... 349 17................1..... Ámbito gubernamental............. Transacciones electrónicas y firmas electrónicas...... 328 15..............3...1....... 336 17............................3................10......1..... Lugar de celebración.......2......... 345 17.... 346 17............. 329 16............. Transacciones electrónicas y firmas electrónicas................ 356 17. 342 17...... Costa Rica.........1............. 401 18.. Principios rectores......................... 351 17..........3.. 356 17................1....3..1..9............... 349 17.............................1.6................. 343 17...............................................3....... 402 18...... 378 18.3...... Transacciones electrónicas y firmas electrónicas. 398 18.................... Juez competente en los contratos telemáticos 420 .............3..... Ámbito gubernamental..3..............2..1........ Algunas experiencias regulatorias............................................3................................... Panamá... 345 17................................. El momento de perfeccionamiento del contrato............3......2............................ ............ Diferentes topologías contractuales.......1......2................... 354 17.........1.............................. Ámbito mercantil y financiero......6.................11.... Límites al principio de la autonomía de la voluntad ............... Transacciones electrónicas y firmas electrónicas...... 349 17....................... Formas de conclusión del contrato telemático.....5.............4.. 410 18...... 326 15............ 415 18..................1... 352 17............... Ámbito mercantil y financiero.................... 369 18..........4.............................................................. Ley 25.......4.....5. 388 18..Jurisdicción............. 328 15....... Tratado de Derecho Informático XIII Pág.............. 406 18..........3......4..... 15........................1. 361 18................................ Formación del contrato telemático..................2....... 394 18.....5....... Transacciones electrónicas y firmas electrónicas....... Nicaragua..........5... El Salvador... Honduras ...... La normativa argentina. 342 17............ Ámbito gubernamental............... 359 18..........6...........................4.......1.................. Contratos telemáticos....................................5......................................................4. Ley 24.....1.1. La cuestión de la capacidad. 385 18.. Determinación de la ley aplicable...... 357 17....... Reforma constitucional de 1994. Contrato entre presentes o contrato entre ausentes........ Forma y prueba........................................1......................2.8.....1..............................2..........................................7................................. La cuestión de la ley aplicable....1.........3...................1......... 344 17................240......................... 386 18............................................................................ 352 17........ 352 17. Consentimiento y vicios del consentimiento........................... 356 17.4.... 389 18.........................................3....326.............3..... Defensa del Consumidor.2............ Ámbito mercantil y financiero...............3...........3...........1...................... Ámbito mercantil y financiero.. Ámbito mercantil y financiero.........1.

.......... El caso “Profeco/Concilianet”......2........2................................. Resolución electrónica de disputas .Eduardo Molina Quiroga Pág.......13........................................... 457 25... Ejemplos de iniciativas en América latina...........1.XIV Daniel Ricardo Altmark ................................................................................. Reconocimiento normativo........ 427 18......... Primeros antecedentes............. La problemática de las disputas en el comercio electrónico................... Antecedentes................. 457 26......................... Documentos internacionales..... 438 20........................... 492 1.....2................................1...1.. 503 1........... 445 24...................... 483 1........... 444 23............. 446 24............... 525 2........2...............1..............................2................... Declaraciones ONU y otros Organismos Internacionales ...................................2..... 470 Capítulo VII Protección de datos personales 1.... Grupo de Trabajo sobre ODR.. 527 ... Derecho comparado...............3.......................... 428 19.......... 517 2......................... Generación de confianza en el comercio electrónico......1...................... El Instituto Latinoamericano de Comercio (ILCE) ................................................. 515 2..... 499 1......................... Reseña jurisprudencial................ 506 1.... 517 2...................... Derecho de tercera generación................................. 485 1......................................................... 443 22............. 524 2....1.............. La sentencia alemana del censo.......................1................. 485 1.......3......... 457 25..... Directrices para la Protección de la Privacidad y el Flujo Internacional de Datos Personales de la OCDE... Protección de los datos personales: del derecho a la intimidad a la au- todeterminación informativa..3............... Concepto..... 521 2......3............................... 448 25...........3....... Determinación no convencional de la jurisdicción .............................. 503 1................. 508 1.........1.......2................................1.... 459 Bibliografía................3.1........... Recomendaciones de la Asamblea General de la ONU................. 521 2...... El derecho a la intimidad o vida privada........................ Disposiciones de derecho positivo argentino .......................................... El Convenio 108 de Estrasburgo........2.............3................3... Otras iniciativas relacionadas............. Autorregulación...........2...... Concepto de datos personales......... 442 21................................ 516 2......... Impacto de las nuevas tecnologías. 516 2.....1......... Directrices y Directivas Europeas.............3..................................2..........................4.........5.............................. Plataformas y proveedores de servicios de ODR............ 510 1............4...........3.. Autodeterminación informativa.........12........... Comisión de Naciones Unidas para el Derecho Mercantil Internacio- nal (CNUDMI/UNCITRAL)............................ Aspectos relevantes del debate del Primer encuentro de Grupo de Trabajo........................2........................ Protección de datos personales.................. Directrices del Comité de Ministros..2........... 18...........

.. 580 3........ 580 3............... Acuerdo de Schengen.........6............................... Constituciones europeas. Reglamento CE Nº 45/2001.......................................... Portugal.........2....... Bulgaria.................................. Directivas sectoriales.............. Derechos...1...................................................................................................................2....................1.............1........9............. 530 2............... 582 3...................2...........4................................... Finlandia.................................................4.........................3.................................... 568 3................................................... 573 3......... 580 3............................................... Hungría.............................. Países Bajos...........6............................................ 578 3.......1.........5......................... 566 3.....................2. Gran Bretaña ....7.. Eslovenia .. Bosnia-Herzegovina................................ Dinamarca...................1.14.........................................1... Islandia ..................................2. 583 3.............2. Derecho comparado.................. Noruega........................................................... 571 3..........2......................7......... 2.......................6................... 549 2.................................8..............3..........12.......1. 581 3......... Alemania..............................................................................................2....... Rusia...............12......... 569 3...6..............................9.... Francia.........14... 534 2........ 571 3.................. Tratado de Derecho Informático XV Pág........3............... Constituciones y leyes europeas......... 576 3......... 529 2.....3.11.......... 563 3........................1........ 540 2.......... 583 .................3.................................................................1.............................7......3...................................... 574 3......................... Estonia.......1.......2...........5...................2...............1........................1...................9.... 544 2..................5.....................8.... 572 3.. 552 3....................1....... Bielorrusia (Belarús).................................................................................2.........................3.............2.3.......... Portugal................. 546 2.......1..............2.................... 574 3....................6.....................................2................6..................................................................... 552 2.... 564 3............... 579 3.... Limitaciones impuestas por los Estados... Nuevas propuestas de modificación de la Directiva Europea........................... Austria.....2............2.......... 572 3.............................................. La Directiva 95/46/CE ..5...... 579 3...................... 568 3................ Albania.. 576 3....13.................................................... Hungría............ España...10................. 567 3................4........................8...................................................... Síntesis.13....... Leyes nacionales.......................................... Finlandia..........................................2.............3............................11...........................2................... Otros actos normativos europeos.......................................... Luxemburgo.... 571 3......................... Polonia.1 Principios consagrados por la Directiva 95/46/CE............................... Suecia..........1.... 564 3.......... Eslovaquia...................................... España................................3...... Bélgica..3...15..... 567 3. 538 2.............................................................................................1....... 565 3.............. 579 3........10........................ Croacia................. 574 3.............................1..................................................1........

............ 595 4.........................................................11..................................................... México...1........2... 594 4... 615 ............................... Derecho comparado............9.......................... La ley sobre Informes de crédito................ Paraguay..... 585 3..1............ 614 5................... Consumer Credit Reporting Reform Act .....1. Privacy Protection Act 1980.................................1.................... 599 4..1...............4. 611 5....... 599 4........................................ Colombia............... 589 4............. Cable Communications Policy Act (CCPA)..................................................................2....................... 610 5..........1........................................1............1....3...................................... Constituciones y Leyes de América Latina y otros países......................2........................... Venezuela.......................................3...1.. Nicaragua .......... 591 4....................................................................... Electronic Fund Transfer Act (EFTA)..................... 607 5.XVI Daniel Ricardo Altmark .......12.......... Honduras..................................... Computer Security Act (CSA)...................... 600 4........1..................6............................. Equal Credit Opportunity Act (ECOA) .........1..1.........Eduardo Molina Quiroga Pág... 3........................16..................... Bolivia....... 587 4.............................................................................. 586 3...1.2... Legislación estatal.9...................6..................... 598 4... La Fair Credit Billing Act (FCBA).......................................... 598 4..................... Síntesis............. 588 4...........................1..........3...... Otras legislaciones..............4............8.............1.................. 612 5............................... 601 4............11.......... 609 5.................................................13.........7...1............ Ecuador.............. Leyes federales...1....................1............................................................................15........................1........................ 597 4................................ 588 4....................... Counterfeit Access Device and Computer Fraud and Abuse Act (CFAA).... 613 5................16...................................1...................1...........................3..... Guatemala. Perú............ 593 4..14. 595 4......1.. 607 5............... 609 5......... 597 4. 600 4.............................................10.....................15.. Electronic Communication Privacy Act (ECPA).... 608 5...1....... Derecho comparado.......................1.............. 607 5........................ Brasil.....................13.................. Italia.. Ley de protección de la vida privada.............................5. Driver’s Privacy Protection Act (DPPA).................. 612 5....1... República Dominicana... 610 5............................................. 608 5.. 602 4............10......................................................... Constituciones............................................ Acuerdo de “Puerto Seguro”.... Legislación de Estados Unidos..1.. Family Education Rights Act (FERPA)......... 600 4..........................................1.........2.......................12.. Freedom of Information Act.....................7.......... Panamá...........................................1................1..................8......................................... Telephone Consumer Protection Act (TCPA)........4.... 596 4............................1..1.....1...........5............................................................. Cable Television Consumer Protection and Competition Act (CTCPCA). Situación actual.............. 605 5...................................1...................

..6... 690 7............................9....... El Salvador......... Derecho de acceso.... 689 7...... Ecuador...3.....................1.....................2.............................................................................. Panamá...........................................4.2...... 668 6........................................ 656 5............................... Elaboración de perfiles................................... 666 6................................2. Leyes nacionales........................................6......................4.................... Conocimiento o información...........2.............. Reforma constitucional de 1994....10............... Colombia.....................................4................................ 656 5................................. Secreto de las fuentes de información periodística......3.... 661 6................ 671 7.......... Síntesis.....................2.........................7.1...................1......1.................................... 697 ....5...........3......8..................1........................................... 629 5.........2..... 673 7............2..........1.1...............2........4................13........4.5...........2...... 643 5......2...................................... 616 5.............. 616 5.......................................... 626 5............................ 693 7... 669 6................2........ 688 7............................ Australia................................................................. 658 5.............................. Cooperación Económica de Asia-Pacífico (APEC).............. Otros países..... 672 7.......... Organización de Estados Americanos (OEA).................................................................... Consentimiento..........4..........2...2................ 659 5...7..............................11...................2... 668 6... rectificación y supresión.. México... 637 5........ 648 5.............................. Chile....................................3....... Glosario........................... 664 6.....2....... Legislación argentina .............. Bancos de datos privados destinados a proveer in- formes.......................................................................... 631 5.............................................12.. Jurisprudencia anterior a la ley 25.............................................3............. Paraguay.........3..... 657 5.... 684 7................................... Legitimación activa............................................... 658 5.......................................... Ley Nacional de Protección de Datos Personales ................ Venezuela................. 664 6...3......................... 665 6.................................................................................5................. Licitud........... Principios rectores del tratamiento de los datos personales.5................................................. 672 7....3..................2.... 646 5.......................... 649 5................................................ Costa Rica.......... 687 7............ 656 5..... Perú....... Calidad................................................. Tratado de Derecho Informático XVII Pág..................................... Canadá .... El hábeas data en la Constitución Nacional ...6. Derechos de actualización......... Uruguay............. 622 5.....326 (LPDPA).................... Legislación de otros países fuera del continente americano............... Brasil.................2............................... 624 5......2.............. Legitimación pasiva......................5.............................................2...........4...................................... 678 7..... 626 5.4............... Nicaragua.................................................. 5............................................4.....................................................3...3............4...................................2........ Bancos de datos públicos .......

.. Tucumán......... 746 8........ 738 7.............................................................................. 742 8...........................................5...Eduardo Molina Quiroga Pág......................1........ Córdoba.................................. Santiago del Estero............2...............................1............... San Luis.... 702 7........................................8...................10..... Datos de filiación política...............7......... 741 8.......................................... Derecho provincial argentino....... Calidad.......19. Incorporación de los principios internacionales de protección de datos................1...............1......2..................................2...............................1....................... 740 8.. 748 8.....................9...............................4.................................... Chaco............1................11....3..6..............1.................................................................. Datos de salud........ Provincia de Buenos Aires....................1....................3.16............................................6.........................13..........1..... 751 ............................................ 750 8.......................... 705 7....1.. Reenvíos a la Constitución Nacional........5..........................................................................................................1...... Derechos de actualización................................... 7.....4..... Conocimiento o información............ 751 8..... Chubut ................................................2........1.1........ 743 8............1....................1........................................................................... 740 8....................6...18............... 746 8.....................1...............3....................... La Rioja....................................................1....... Constituciones provinciales..........2.....................2................ 749 8...................................................................2................................... 732 7......................................... Leyes provinciales............ Tierra del Fuego..17........ Antártida e Islas del Atlántico Sur..... Constituciones que no contemplan ni reenvían.......................... Salta..................................................................... Conservación. A modo de conclusión......... 738 7........ 748 8............... 746 8.. Ciudad Autónoma de Buenos Aires......................... Formosa...10......................... Tucumán...5........................................................ 744 8........................... 747 8... Santiago del Estero.....1................. 744 8...........................11................5...................... 751 8...................2......................9...... 700 7........................... Elaboración de perfiles...............................5................ Consentimiento......................... 706 7..............................................6...... 699 7.................. 740 8..................... 750 8...................12......................... 751 8................ Neuquén ..14..... 745 8............. 736 7....... 751 8....................... Río Negro .1........... Chaco ..2...... Río Negro.........5................ 741 8.......................................1.... 699 7.......... Entre Ríos............................1.........15.... 714 7......................... San Juan................................XVIII Daniel Ricardo Altmark . 743 8...........................2....................6................4... Datos sensibles...................................... 709 7........ Derecho al olvido...........................8............................................................. Principio de licitud... Derecho de acceso .............2......... 744 8.................... 741 8.. rectificación y supresión........................7............ Jujuy....................... 747 8................................................1............................1....5.......................... 745 8....... Neuquén....................................1............ Chubut.....

.........................................10............ 756 8. 769 8.......1.7................... 841 10...................... 830 9..................7.............................. 763 8..2.............................................2................. Crítica a la ley argentina...................... 756 8.................................................................................................................................................. 842 10....14........ Jujuy.............. Tratado de Derecho Informático XIX Pág...........................1..............15............1....... 817 9................................ Santa Fe..6.......................................................................................3..1.................................2.........2............ Sistemas de identificación y documentos de identidad......... 822 9..................3........... 843 10............................ Otros casos..................... 840 10......................1............................................2..................... 784 9.. 8.......1.... Los informes de solvencia patrimonial y de incumplimiento de obli- gaciones.2...6........................................... Datos biométricos............................2............. 789 9.3.... 798 9............... 752 8................................................................11................................................... 767 8.. 840 10..........2................................ 804 9....7................4..2...................... Sistema Único de Boleto Electrónico (SUBE)....................... Normas de la Dirección Nacional de Protección de Datos Perso- nales............................................................ 777 8........................7..........................................2..... Entre Ríos.....7......... 820 9.................................................. Ciudad Autónoma de Buenos Aires.........2.......2................. Clases de informes crediticios........................ 828 9.....8......... Reconocimiento facial................... Córdoba......3...............................2.... San Juan................2..3................................................................................5....... Documento del Grupo art. San Luis................................................................................................. Informes de solvencia....................... Estándares para datos biométricos...... 820 9.................. Misiones.... 842 10........ 843 10.................. Registro Nacional de Información de Personas Desapare- cidas...... Buenos Aires..... Mendoza.................................13....................... 765 8..........7..........2... Huellas dactilares. Informes sobre cumplimiento de obligaciones...........2...... Regulación de los servicios de información crediticia..... 763 8............... 793 9..  29 Directiva Protección de Datos............2.....................................2....................... 831 9................... Reconocimiento del iris......................... 803 9... 846 ..2. Reglamento sobre normas para las medidas de seguridad y datos biométricos en los pasaportes y documentos de viaje .......................5................... Sistema registral de AFIP..............12.. Informes crediticios en el derecho comparado...................2................. Datos biométricos en la Unión Europea....................... Corrientes................. Reconocimiento palmar....17.........16...................................4............ Reconocimiento de voz....... 777 8........ Generalidades............................ 831 10......... 752 8....................................... 784 9...7.......... 795 9....................................... 775 8... Datos biométricos en Argentina..............................................................9...............3.................6..8... 779 9.. SIBIOS..........................4.....................................

..........2...........................4..........7............................... Usuarios y fuente de los datos........6..........................................................3....... 900 11..................... Requisitos para que se informe sobre un incumplimiento........1... La nueva Ley de Defensa del Consumidor y los bancos de infor- mes crediticios.................................................... 877 11.1....... 864 10.........2.........1. 854 10... Daño material..... Síntesis....2.... Bien jurídico protegido..6........................................................4...................... Información financiera.3............................................................ 853 10... 867 10................................................................................ Información sobre juicios................................................... 907 n ............... 869 10........ 891 11.....................5.1............XX Daniel Ricardo Altmark ................ Responsabilidad por informes crediticios erróneos................6.....................6.... Conductas antijurídicas.... 905 11......... Daño al crédito e imagen comercial......... 885 11.....8......... Información proporcionada por el acreedor........... 904 11... 904 11..............7..................................... 872 10.........8..............................3............ Responsabilidad agravada por profesionalidad.................. Límite para la conservación de los informes..... Daño moral. 887 11......8............. Naturaleza de la responsabilidad.9....7........................................................................................................ 869 10............................ 895 11.................... Responsabilidad empresas informes crediticios..8........... Consentimiento e información............. 906 Bibliografía..... Nuevo paradigma de respeto a los consumidores......6................................................................................... 875 10...9. 876 11................... 902 11...Eduardo Molina Quiroga Pág............................................................. Daño punitivo........................... Extensión del concepto de relación de consumo......................... Legitimados pasivos.... 906 11................................. 903 11........................... Fuentes de los informes crediticios ..................8.....4....7............5..... 891 11.........................3........ Síntesis......1..................5........... Daño directo.............................. Daño resarcible... Cadena de responsables...........8.............................. 880 11........7................2...........8.................. 10.............. Agencias que brindan informes crediticios........ 902 11.8............................. 877 11........ 884 11..............3.................6...................................... 890 11................. 897 11..................... Costas...................

Tratado de Derecho Informático u Tomo III Internet y responsabilidad de los proveedores de servicios Delitos Informáticos Aspectos Jurídicos de la Seguridad Informática u Daniel Ricardo Altmark Eduardo Molina Quiroga Colaboradores académicos Paula Mariana Rómulo Juan Pablo Altmark Tatiana Anabel Fij LA LEY .

. . 2012 Tucumán 1471 (C1050AAC) Buenos Aires Queda hecho el depósito que previene la ley 11.B. 978-987-03-2321-1 (Obra completa) S. I.B. II. 41346049 Argentina .N.P. Printed in Argentina All rights reserved No part of this work may be reproduced or transmitted in any form or by any means.S. Molina Quiroga. 848 p. Eduardo. sin el previo permiso por escrito del editor y el autor. 3.T.723 Impreso en la Argentina Todos los derechos reservados Ninguna parte de esta obra puede ser reproducida o transmitida en cualquier forma o por cualquier medio electrónico o mecánico. 2012. Tirada: 500 ejemplares I..E. Daniel Ricardo Tratado de derecho informático / Daniel Ricardo Altmark y Eduardo Molina Quiroga.A. La Ley S. 978-987-03-2324-2 (Tomo III) I. electronic or mechanical. ISBN 978-987-03-2324-2 1. .A. including photocopying and recording or by any information storage or retrieval system. Derecho Informático. Altmark. e I. without permission in writing from the publisher and the author.N. 2012 © de esta edición. 24x17 cm. 41346047 S.1a ed.Buenos Aires: La Ley.099 9 © Daniel Ricardo Altmark y Eduardo Molina Quiroga.S. Título CDD 343. grabación o cualquier otro sistema de archivo y recuperación de información. v.E. incluyendo fotocopiado.

...............5........... Legislaciones que permiten restringir la libertad de expresión en Internet.. Tecnologías de control en Internet......... 64 2.........................8..................................... 14 1................................3............................................ Tecnologías de autenticación.........................................................1.1...................................... Tecnologías de identificación..4..................... Actores en Internet....... Preocupación de los organismos internacionales............................... Libertad de expresión e Internet en la jurisprudencia argentina...............................................1................. 58 2... 19 1........3....... Posición que considera al ISP como un organizador o equivalente al editor de prensa......1............................................ Qué es la informática................... Proveedores de contenidos......................................................................... 20 1.........2.... 62 2............. Informática y riesgo.....2......... Daños por contenidos publicados en la web............................... 17 1..... 77 4.................1.........2.... 46 1................................... Proveedores de alojamiento................ 67 3..... 21 1......... 1 1....... Buscadores............. 79 ......................................3... 16 1.......... 70 4..........6........ 8 1.... Ley 26.......................032.................... 64 2..... 67 3............... Fallo del Tribunal de Justicia de la Unión Europea............................................. Tecnologías de investigación............................3.......3.......... 76 4.3........... Internet.................................................... Técnicas de filtrado........................... Libertad de expresión.........................4.......3........... Índice general Pág....... 20 1........................7.... 63 2.....5........... La informática como actividad riesgosa......2........................................................................................... Proveedores de acceso................... 67 3............... 56 2........................................ Asociación de Internet con la libertad de expresión en el Derecho Comparado......... 42 1........................ 51 1................ ¿Es posible establecer regulaciones y controles en Internet?............9.............................................4....... Capítulo VIII Internet y responsabilidad de los proveedores de servicios 1......... 38 1..........................2................ Usuarios.................................... libertad de expresión y viabilidad de su regulación........................ Posición que considera al ISP un intermediario....................

......... Competencia civil.......................... 130 6.............................. Individualización de los sitios donde se alojan los conteni- dos............. Etapas legislativas en la regulación de la delincuencia informática........... Jurisprudencia...........4...3................. 222 .... 95 6..... 86 5. 116 6...................................................... Redes sociales.......................... 82 4..........1... Responsabilidad de los buscadores.......... 203 Capítulo IX Delitos Informáticos 1................ 121 6........ Síntesis........................5........1............... Criterios de atribución................................0............................................7................................... El caso “Entel” Chile.............. Competencia comercial....................1.........4...............6............ 197 7............. 161 7............ 219 2..............1............................... El caso Jujuy digital o Jujuy................................ 199 Bibliografía..............0......................... Cumplimiento de las medidas cautelares...................................................................3......................................... Extensión de la medida cautelar a otros sujetos........................4................................................. 82 4.................................................................................................1.......................................................................... Medidas cautelares.........1.....................................3............ Introducción.............................. 122 6...3..... Competencia territorial.1................................1...1........ 94 6............................com........... 90 6........................................ Facebook............... Derecho comparado............... Conductas antijurídicas y tecnología......................................1.........................2.. Competencia...2.............. Twitter.............. El caso “Bandana”.....1.......................................................... 179 7... 83 4..... Las redes sociales y la Web 2........................ 159 7.........2.................... Competencia federal.........................................................................3...................................................... Blogs........ 197 7.............................................................................................................................2.... Contracautela........ 99 6.........5..................... Improcedencia............1.............................7....................... 91 6..........1..... Web 2........................................... Redes profesionales: LinkedIn.................4...........2.................................................................2.2...............................3................................................. 106 6.... 103 6...................... 85 5....................... YouTube..................1........ 156 7........................2................VIII Daniel Ricardo Altmark ...1..........1.. 128 6.............. 4....3.............. 141 7....1.. 193 7...................... Responsabilidad de los buscadores................2........1...........Eduardo Molina Quiroga Pág................................. 216 1........... 86 5............................2................................... 104 6..... Procedencia..... 137 6.................. Proveedores de alojamiento..........2.......... 124 6...................................1..........3...........2...... Sónico.................................................................. 107 6......................... 190 7............................... Otras redes sociales.........6...2..3............ Proveedores de acceso. 198 8......................

...... 270 .......................... 241 4.... Actividades terroristas.............................2..........3........1......... Los sistemas informáticos como objeto del delito. 269 6........... Tratado de Derecho Informático IX Pág................ Manipulación de los datos de salida.. Los sistemas tecnológicos como instrumento del delito.. 268 6............1...4...............2.. 227 3.......2.3..................3...... Delitos contra la intimidad............................................ 227 3.............1...3...............5..............1..............1............ Daños o modificaciones de programas o datos computarizados..... 242 4....1.... Concepto del delito informático.........3. 232 4. 267 6.............. 243 6.........2...............2.................. 239 4....... Reproducción no autorizada de progra- mas informáticos de protección legal....... 228 4.....1...1.... Definición............ 264 6... 240 4......1.....3.2.....1.. El delito informático...........................2............ La Internet y su potencialidad criminal..6... Derecho comparado.. 267 6..............2..1.3..........2............ 269 6........... 246 6............. Gusanos.... 226 3..........1....... Falsificaciones informáticas... Sabotaje informático... Manipulación de los datos de entrada...............2.....4...................................... Contenidos ilegales en Internet................................. Alcances..................... 236 4... Delitos contra el patrimonio........1.................... 228 3... Ubicación de las conductas antijurídicas.....................3...5..... El delito informático y la dogmática penal.................................1...3...............3. 268 6............. 269 6....1.......................................................2......... Fraude efectuado por manipulación infor- mática...................... Nuestra opinión...............1........1.......... 270 6...1......3..3.............................................3...3...1.........................2..1........2..2............. 261 6......................... Bomba lógica o cronológica.3.3...... 242 5.. 246 6................1..1....................2...................... Comisión de Prevención del Delito y Justicia Penal (UNDOC).... 236 4......2.............................. Falsificaciones Informáticas....... 268 6..............2.......... Delitos contra la seguridad pública y las comunica- ciones............ 267 6...2............3.......1..............3.............1...... Trabajos de la Organización de las Naciones Unidas (ONU)....1.3... 225 2...............2........................2. Clasificaciones del delito informático....... Piratas informáticos o hackers............1....4..3.....3............ 238 4.3..........1...... Las respuestas del Derecho........1.......1..................3..... 267 6.... Otras preocupaciones derivadas del uso de las TICs................3...1. 269 6........1.. 247 6.................................................. 239 4........... Algunas clasificaciones doctrinarias........... Fraudes cometidos mediante manipulación de com- putadoras....3. 231 4.......... La clasificación de Ulrich Sieber...... Acceso no autorizado a Sistemas o Servi- cios........................2...........2.............1.... La manipulación de programas........................ Virus. 268 6.....3........3..... Intereses o bienes perjudicados...2........... 2.

............. 280 6..2............1...6............... Evasión fiscal....... 274 6......... Robo de identidad.............. 285 6.....2..2. Tratamiento del delito......... Ley 25.................. La reforma del Código Penal francés..... 288 6. Introducción....3. 406 7.. 288 6.................. Acción................... Tipos penales de la ley 25...................... El Convenio....... 272 6...6....3........ 422 7.............2..........2........1....3........ 298 6.. 432 7..................2.........................3.3..................2......................................... Convenio de Budapest....... 415 7......388.4............................. 6..........1..2...........4.......................... 284 6................................ Seguridad de los datos.........3......3...5.. El delito informático en la Unión Europea..............2.......... 420 7............... Pornografía infantil... Tráfico de drogas..... Bien jurídico protegido.1.............6.... Concepto de documento y firma...... Sujeto pasivo.....................2...........1......4..............................2..........1.........................2... Participación.....2.............2.............6.................... El convenio..3..... 272 6...............................................2.......................3............4............................................................ 415 7. 415 7... 281 6....... 293 III..............3..5......... Ley de Inteligencia Nacional... 271 6..........9..3........................ 428 7................ 425 7........... 415 7............. 423 7... 437 ..........3..2.............. Informe explicativo........1............6........ 429 7.......... Comunicaciones móviles...... Acción penal. 418 7...2.....2....6.. Ley penal tributaria.....2.......5.................... Programas de Investigación y Desarrollo (TSI)................. 418 7.... Tipo subjetivo............ Mejoramiento de las estadísticas..... Delitos Informáticos en el Derecho argentino.................... Trabajo preparatorio................................2.......... Cooperación Internacional........ Documento electrónico en el ámbito penal. Omisión impropia.2.............................................................................................5.......5................ 297 6............................. 426 7..............1.6.5..8....1... 271 6..................................................................X Daniel Ricardo Altmark ..........3......... Agravantes......2...........6.......................................................4.......... Pornografía infantil.........................2......4............................................................. Tentativa...... Confidencialidad y secreto comercial...........7.................. Las primeras normas.................. 432 7..........2..............2...................4....... 420 7............................ Ley 26............. 429 7....2.............6........... 417 7.....326..........10.......... 291 I......6...2................... El delito informático........1................................... 421 7.....3...........3..2...... Comentario sobre los artículos del Convenio......... 276 6........6........4.... 291 II.........................................................1.............................5........388 de reforma del Código Penal...2........ 420 7.......................... 283 6...............................2.................................................Eduardo Molina Quiroga Pág...........2.................... Propiedad Intelectual................. 429 7.............6. 427 7.2..................................... Antecedentes previos a la ley 26...1....326 de Protección de datos personales..5......

...4......... Desarrollo de lineamientos propios............ 503 2........4............................... 449 7............................................................................ Acceso ilegítimo a banco de datos personales.... Alcance..5..10............................................................................................ Inserción ilegítima de datos personales...... 506 2...................... 506 2.4.......... Política de seguridad....11................4................10.............................................. Revelación de secretos.................. 449 7............. 7........................................... 448 7......4................................................4.......6...................... 459 7............................. 442 7........ 446 7..... 502 2..002)................ Introducción...............11......  Daño en datos y sistemas informáticos.......... 507 2......................14. Acceso no autorizado a un sistema o dato informático.2.......................1..5. Evaluación de los riesgos en materia de seguridad.............. 498 2..............6......10... 509 .............. Protección de confidencialidad las comunicaciones elec- trónicas.... 508 2..................8....12........4......... Seguridad de la información......................... 464 7.............................................................  Conclusiones...4... Evaluación de riesgos..... Código de Práctica para la Adminis- tración de la Seguridad de la Información ...4..........................................................9...1.................................................... 507 2.. Factores críticos del éxito...........................3.................................. 500 2..........3.................... Norma ISO 17.................................4..... Introducción. Adecuación de la ley procesal penal a la investigación de la delin- cuencia informática...................................... 466 Bibliografía. 505 2...................... 500 2......1..........................................8... Violación de secretos y de la privacidad....4....... 478 Capítulo X Aspectos Jurídicos de la Seguridad Informática 1........ Documentación de la política de seguridad de la informa- ción............................... Tratado de Derecho Informático XI Pág................. Punto de partida para la seguridad de la información......... 462 7..............................3........................... 454 7..............799 (hoy 27....... Términos y definiciones.. 506 2.......7........ Revisión y evaluación.................. Organización de la seguridad........................2.2. 504 2.............................................  Alteración de medios de prueba....... Publicidad indebida de comunicaciones electrónicas..... 442 7.... 507 2............................................ Selección de controles.....  Interrupción o entorpecimiento de comunicaciones elec- trónicas................4.......... 464 7.7. 507 2.............................12...................... Administración de riesgos.....................................................  Defraudación mediante manipulación informática.......................9................5............. 453 7......13....... 502 2...11...............4............................... 501 2....... Por qué es necesaria la seguridad de la información.................... Cómo establecer los requerimientos de seguridad..........10.....................11............10.....4.......... 506 2...............

............... 532 ......13...3............... 529 2..........................7.....15... 514 2.....3...... Inventario de activos.................. 513 2... 518 2.................15. Ubicación y protección del equipamiento.................... 512 2.............. Proceso de autorización para instalaciones de procesa- miento de información.......15............ 515 2.......1....................16..4....16........... 521 2........................... 517 2.....1..... 520 2..............................7................ 525 2...........2............5....8.......... Inclusión de la seguridad en las responsabilidades de los puestos de trabajo..................................... Revisión independiente de la seguridad de la información 513 2.........4. Acceso de terceros...........................12... Seguridad física y ambiental.3............16. Pautas de clasificación de la información................. 509 2.................14...................................15............... Suministros de energía.................5........................... Comunicación de incidentes relativos a la seguridad. Infraestructura de seguridad de la información..... Clasificación y control de activos......3........... Asignación de responsabilidades en materia de seguridad de la información.. 524 2...............13...... Comunicación de anomalías del software........ Tercerización.......... 531 2...... 513 2.....3................................ 510 2.. 511 2......16..............2..............15.........2...........15... 520 2.16.12....7............5................ Controles de acceso físico................ Términos y condiciones de empleo................. Razones para el acceso.......12..............4...... 523 2.. Requerimientos de seguridad en contratos de tercerización........13......................6........................16............ Acuerdos de confidencialidad....... Seguridad del personal.. recintos e instalaciones............. 522 2..........14................................ Formación y capacitación en materia de seguridad de la información...............2..................................... 509 2................................ Seguridad del equipamiento........ 523 2..................16....... 523 2.....13.6.......2.................XII Daniel Ricardo Altmark ....16....................................14......... 526 2....13......................6... Coordinación de la seguridad de la información..15....................... Proceso disciplinario..12. Aislamiento de las áreas de entrega y carga..............1.......... Mantenimiento de equipos............... 520 2.....12..................14......................................... Protección de oficinas.. Comunicación de debilidades en materia de seguridad...................9....................................................... 517 2...... Requerimientos de seguridad en contratos con terceros...1...6..............................1.............12............................. Rotulado y manejo de la información....15...................15...5. 518 2. 524 2...15....... 522 2.............. 510 2... 529 2... 528 2. Asesoramiento especializado en materia de seguridad de la información.... 514 2............................................16..8.. 530 2....13......................... Selección y política de personal...........................12................. 519 2................... Seguridad del equipamiento fuera del ámbito de la organi- zación.....................13.....9........... Desarrollo de tareas en áreas protegidas..... Foro gerencial sobre seguridad de la información.............. Contratistas in situ..... 524 2..........16................4.................. 2.....Eduardo Molina Quiroga Pág...... Tipos de acceso...... 527 2.................

.. Control de cambios en las operaciones.................. 560 2......... Separación entre instalaciones de desarrollo e instalacio- nes operativas................11. Reglas de control de accesos.........17..........................19.......... Retiro de bienes..................... 543 2. 552 2.....2..... Registro de fallas.. 557 2. Seguridad del comercio electrónico........ 550 2...... 552 2.. Resguardo de la información......... 538 2.................. Control de accesos.......20........................ Registro de actividades del personal operativo... 541 2............................................... Políticas de escritorios y pantallas limpias..17....6..............2.... Gestión de comunicaciones y operaciones............ Tratado de Derecho Informático XIII Pág........ 557 2.. Controles de redes..1......... Seguridad de la documentación del sistema....................9. 546 2............ 542 2......19....... 544 2........................ 545 2......... Documentación de los procedimientos operativos.............. 540 2.............................5..... Revisión de derechos de acceso de usuario... Procedimientos de manejo de incidentes.19..10.........14.......... Política de correo electrónico.....19....7.........16....17......19..................1.. Seguridad del correo electrónico..... Administración de instalaciones externas..................... 549 2...............18.....20..........17......... Controles contra software malicioso........ 534 2.... 547 2......3............... Separación de funciones... Administración de contraseñas de usuario.. Registración de usuarios...4................17.....16.......... 559 2... 540 2........... 556 2.........................19...........20.......... 560 .................................20.....5................................. Acuerdos de intercambio de información y software.............. Seguridad de los sistemas electrónicos de oficina............................20............. Política de control de accesos............. 558 2...............16.....13..............4........ 546 2...................20........................ 545 2....................................................... 533 2............. 556 2.........17.......... Procedimientos de manejo de la información...6....................20..........17....10............... Planificación de la capacidad......... Mantenimiento.........2...... 554 2.............17.....................12.... 536 2................17........................................................................... Administración de privilegios.............17........ 2.......... Baja segura o reutilización de equipamiento........................4..........................17..7........17....... 533 2....... Procedimientos y responsabilidades operativas..17..17..... Sistemas de acceso público........17....... Riesgos de seguridad...5....................17... 553 2..........12............................20.........16....... Otras formas de intercambio de información............ 534 2.18.. 538 2.....17................................................ 534 2............17................. 548 2....... Uso de contraseñas....8.......1...... Requerimientos políticos y de negocios................17...... Aprobación del sistema....... Eliminación de medios informáticos........... 552 2............................... 549 2........................15... 535 2......... 536 2..................................17.........17.... 543 2. Administración de medios informáticos removibles..3............. Seguridad de los medios en tránsito.......19...........3....20.......................21....17... 555 2...17...11..

..20.......... Sistema de administración de contraseñas.. 572 2..............20...26.............. Política de utilización de los servicios de red.......................... 563 2.....27.......... Uso de utilitarios de sistema............ 572 2.........4.............. Identificación automática de terminales.. Identificación y autenticación de los usuarios..............1. 579 2..28......... 583 2......20............ 584 ............21........8.25..........20.................24..............20............9......... 582 2.......13.22....................................... Autenticación de usuarios para conexiones externas.......XIV Daniel Ricardo Altmark ....... 568 2...19.........20.......................... 567 2...... 580 2... 580 2.... 574 2..... 562 2..........16.......3...30...... Validación de los datos de salida.................. Sincronización de relojes................20.............................. Análisis y especificaciones de los requerimientos de segu- ridad....... 582 2.........18...20...............................20.......10......1...........20...........................32...... 572 2..........................................23............................................................ Control de ruteo de red.....15.....20...........31........... Monitoreo del acceso y uso de los sistemas ..... Política de utilización de controles criptográficos....... 574 2.. Controles de procesamiento interno................. 564 2................Eduardo Molina Quiroga Pág..... Controles criptográficos.20......... Autenticación de nodos...20.......... Protección de los puertos.........................20.................................................. 570 2............. Desarrollo y mantenimiento de sistemas.....17......20.........33.... Registro de eventos............. Procedimientos de conexión de terminales....21........................23...............20. Registro y revisión de eventos.................23..............................20....12..34.... 583 2.. Camino forzado........ 2.... 565 2..20.... 573 2........23.............21. 576 2..................20......20.......... 566 2... Limitación del horario de conexión...3.................... Cifrado.......20......................... 580 2............................................................. Desconexión de terminales por tiempo muerto..... Computación móvil. Restricción del acceso a la información....... 565 2.29............................... Control de conexión a la red.......................2..20..................... 567 2.....................................20.................22..14......................11......... Subdivisión de redes.......20...22........ 568 2...20........................23.................... 578 2.......20... 573 2..... Áreas de riesgo..... 579 2....... Validación de datos de entrada.............. 567 2.22... Autenticación de mensajes.........22................... Controles y verificaciones......................... Seguridad de los servicios de red...20....................................2............ Firma digital........... Equipos desatendidos en áreas de usuarios............................. 569 2... 571 2... 584 2.............20...... Control de acceso al sistema operativo ... Alarmas silenciosas para la protección de los usuarios........ Trabajo remoto. Procedimientos y áreas de riesgo..... 575 2...............20.............................................. 575 2.........2...................................22.....................................21..................... 561 2... Factores de riesgo..... 581 2... 577 2. 571 2......... 565 2........1.......20.........................................35.... Aislamiento de sistemas sensibles......................36.................................

.............6.... 590 2......25........ Prueba.............3................................. 598 2.. Regulación de controles para el uso de criptografía.. Desarrollo externo de software............. Marco para la planificación de la continuidad de los nego- cios........................ 589 2.............25. 589 2..16........ procedimientos y métodos....... Control de acceso a las bibliotecas de programa fuente.....25.. Mantenimiento y reevaluación del plan................................4............. 593 2........................23... 2..... Tratado de Derecho Informático XV Pág.....3...........................12........ Aspectos de la administración de la continuidad de los ne- gocios................... 598 2.........24....8................ 601 2.....2... 595 2......25...25................. 603 2.....................24. 605 2..25.. Reglas para la recolección de evidencia........1. mantenimiento y reevaluación de los planes de continuidad de los negocios........... Procedimientos de control de cambios.......................25...... Verificación de la compatibilidad técnica................ Protección de datos y privacidad de la información per- sonal..7.23...21...................25............. 604 2....... 586 2........25... Revisión técnica de los cambios en el sistema operativo.. 588 2......... 595 2....................................................13.........25..4........................14..............25........................... Derechos de propiedad intelectual (DPI)..... Cumplimiento de la política de seguridad........ 592 2........ 594 2.............. Seguridad de los procesos de desarrollo y soporte.......... Protección de claves criptográficas......24.......5...... Servicios de no repudio. Seguridad de los archivos del sistema........15.....24......11............5.........25....... Protección de los datos de prueba del sistema.............................17................... Canales ocultos y código troyano....... 600 2.... Revisiones de la política de seguridad y la compatibilidad técnica......... 594 2.....25.7.. Proceso de administración de la continuidad de los nego- cios.....................25...............24....................8.............................................25........... 604 2.....................................25. 600 2.. 592 2... 600 2.....................9..............24......24...................19..9..................1...........20... 606 ................ Identificación de la legislación aplicable........ 588 2............. 585 2.................6..24........... Validez de la evidencia...... 590 2.23......... Cumplimiento de requisitos legales... 585 2......... 605 2...................18...................25....................... Calidad y totalidad de la evidencia....24.......... 593 2............... 606 2..................6................ 602 2........... Normas...25...............................24...... Restricción del cambio en los paquetes de software.............. 599 2..............25..........5......................... 594 2.... 606 2.........10......25................... Control del software operativo......... 596 2....... Prevención del uso inadecuado de los recursos de proce- samiento de información........4.........................................25...... Protección de los registros de la organización...2.25..................... Elaboración e implementación de planes de continuidad de los negocios...... Continuidad de los negocios.............. Continuidad del negocio y análisis del impacto...... Copyright del software............................

.... 615 3....................................... 609 3.............1.. Asesoramiento Especializado en Materia de Segu- ridad de la Información....... 615 3..... 614 3...................4............... Generalidades......... Comentarios finales........................ Objetivo... Política... 616 3.....3.... 617 3.Eduardo Molina Quiroga Pág..................3...........6.................. Controles de auditoría de sistemas..... 626 3.......3......1.........2..... Responsable de Seguridad Informática...........2............................ Normativa regulatoria de la seguridad de los sistemas de información en Argentina...2... 621 3... 607 2..................... Alcance..6..... Evaluación de Riesgos..... 612 3..............................................1.4.2.....2........ Revisión Independiente de la Seguridad de la In- formación.3................. Asignación de Responsabilidades en Materia de Seguridad de la Información...5...............2..................6.................3.................................4................................ 620 3.......................... Términos y Definiciones..........2................ Comité de Seguridad de la Información....... Decisión Administrativa 669/2004.....................7.. Modelo de Política de Seguridad de la Información para Organis- mos de la Administración Pública Nacional..........2.................2..........2.........2...................2........................................1... 609 3.......3....... Proceso de Autorización para Instalaciones de Pro- cesamiento de Información............................... 621 3...........................................26.3.....................2.................25.. 619 3..........2............6....2.1........ Incidente de Seguridad........22......4.5....5.................................. 613 3. Administración de Riesgos......5........2....... Generalidades.3................ 625 3............ Seguridad Frente al Acceso por Parte de Terceros....... Cooperación entre Organismos............... 626 3......... 621 3..... 622 3.... Organización de la Seguridad.2....2...... Alcance......6.2..................................... Aspectos Generales..3.............................5....................................6..................2........ Infraestructura de la Seguridad de la Información......XVI Daniel Ricardo Altmark ........ 624 3.. 619 3.... 615 3...... Seguridad de la Información...4................. 613 3..2............... 615 3............2.......2.....................6............. Responsabilidad...5........2..2....................................... 2..................2.................2....2..................................2..................2.... 615 3......... Política de Seguridad de la Información...... Objetivo..2...............................5.........2..2.............................. 620 3.......... Identificación de Riesgos del Acceso de Terceras Partes..2...1. 616 3................................. 608 3. Responsabilidad......................2.........2...2........7............................... Requerimientos de Seguridad en Contratos o Acuerdos con Terceros............ 622 3........6......... 616 3..2...... Sanciones Previstas por Incumplimiento........................1..2....6....................2. 626 3.........................................2.........2............. 624 3............... 616 3....2....4...................1....... Alcance........ 627 .7........ Comité de Seguridad de la Información..................... 625 3...................................... 620 3.........4..............2.2...........

............. Rotulado de la Información.. 634 3..................................................... Formación y Capacitación en Materia de Seguri- dad de la Información................. 635 3.....11.13............................ 642 3.5...5..................... Responsabilidad.8............. Responsabilidad.................................... 639 3.......... 3................ Requerimientos de Seguridad en Contratos de Ter- cerización........ 640 3.........1............... Tratado de Derecho Informático XVII Pág.....15...............3...........2. 634 3.......... 636 3.......... 636 3......... 629 3.............................2............ 640 3........... Alcance....... 641 3................4.................... 629 3................ 631 3....................... 635 3.................................................. Integridad..11..1..........................11........13.....2.15......... 629 3..... 637 3........ 631 3......14.....................10.................................9.....10......... Aprendiendo de los Incidentes.......................2..2.........9................... Objetivo.......................................................2...8..........2.2........... 640 3..1...................2............................... 641 3.....................................................................12...............2................1. 637 3. Comunicación de Incidentes Relativos a la Segu- ridad. Tercerización..... Perímetro de Seguridad Física......2....14....2.2............... Comunicación de Anomalías del Software...2..2................................... Generalidades................... 638 3....... Compromiso de Confidencialidad........2............ Generalidades... Objetivo...............3........................................2..........................2..............2. Incorporación de la Seguridad en los Puestos de Trabajo....1.2..............2.12..................3...11............9............ Generalidades.. 631 3...... 632 3.................9................ Términos y Condiciones de Empleo......................2...................................3...............2.... 642 3.....................2............4.......................15...............14.........6. Inventario de activos................... Controles de Acceso Físico.......................... Alcance.......... 636 3...........2........ Responsabilidad.........2..................... Seguridad Física y Ambiental............... 629 3..........15......14.....2.4..........2........... Capacitación del Usuario. Seguridad del Personal....15.............. 644 .2. 637 3.....15.......4. Clasificación y Control de Activos......2.. Procesos Disciplinarios............12....... Comunicación de Debilidades en Materia de Se- guridad...... 640 3..............12.......11...................... 639 3...................2.......14............2.......... 631 3...................................... 634 3......................1...............9................ 638 3...........................................................2.................15.. 637 3..2...5....12..2......... 635 3.......4.............1............2.................... Objetivo.......... Alcance...2.1.................2.9............14...........2........2.................... Control y Política del Personal........10..................... Clasificación de la información..........2...3..... 631 3.2..... Respuesta a Incidentes y Anomalías en Materia de Seguri- dad................ Seguridad en la Definición de Puestos de Trabajo y la Asig- nación de Recursos.....

...... 664 3...................2.1.....7......4. Controles contra Software Malicioso..16......2.......2....2.9.......... Separación de Funciones.......15......... Controles de Redes..3.....17...... Administración de la Red..... Aislamiento de las Áreas de Recepción y Distribu- ción... 663 3......... Resguardo de la Información........... 653 3...17....................2............ 652 3......2......18....... Gestión de Instalaciones Externas......2...................... 661 3.........................................2..XVIII Daniel Ricardo Altmark ...15.......... Seguridad del Cableado.16...2....... Aprobación del Sistema...2....2.. 663 3..........15......8... 666 3..........3........2..................5..........13.......... 647 3....... 646 3...... Generalidades........... Procedimientos de Manejo de Incidentes.................1....3.. 660 3..............20....21.............. Administración de Medios Informáticos Removi- bles...2.. 665 3.............2.2.... 652 3...........1....2.. Protección contra Software Malicioso. Suministros de Energía...........................20. 651 3............15.18.............2...............19....16..........20............. Planificación y Aprobación de Sistemas... 665 3.......... 656 3..2..........11.22......2.......... 661 3............. 644 3...................2.............. Ubicación y Protección del Equipamiento y Co- pias de Seguridad. 649 3..17.... 647 3.....2...........2... 666 ...2.... Alcance..........2...22....... 653 3........................ 655 3.2......4..........Eduardo Molina Quiroga Pág...15..... Protección de Oficinas. Desarrollo de Tareas en Áreas Protegidas........2.2....................17........ Registro de Fallas...... 652 3... Registro de Actividades del Personal Operativo......20................................. Seguridad de los Equipos Fuera de las Instala- ciones........... Gestión de Comunicaciones y Operaciones..................................................2.......15....2............. 665 3..2.2....... Mantenimiento.2..................... Retiro de los Bienes............ Recintos e Instalaciones.1.......2............... Control de Cambios en las Operaciones............................17.............................................. 650 3..........1...16........16........... 648 3.............2...2... 659 3... Procedimientos y Responsabilidades Operativas.........17............................................... 661 3..... 653 3...12...................................15... Planificación de la Capacidad................................ 659 3....10. 651 3.......................................15.. Documentación de los Procedimientos Operativos 655 3.......... 662 3......................2.........2..........17..16................................1.. 650 3..... Administración y Seguridad de los Medios de Almacena- miento..... Mantenimiento de Equipos.15................... 662 3..................................................................... 3..19...15....17.2..... Responsabilidad.............21......... Políticas de Escritorios y Pantallas Limpias..18..... 657 3... Objetivo....................15............ Desafectación o Reutilización Segura de los Equipos.........15..............6. Separación entre Instalaciones de Desarrollo e Instalaciones Operativas...............1..........2.........14..............2...

..2.. Seguridad del Correo Electrónico.... Subdivisión de Redes......4. 684 3. Política de Correo Electrónico...........4.....2............2. 685 3.................................24................2...... 671 3.... 668 3.....2....... Procedimientos de Manejo de la Información.....4..... Camino Forzado......2.. 676 3........ 3.. 680 3................32................. 669 3.2.............. Otras Formas de Intercambio de Información................... Eliminación de Medios de Información......... 691 3.............2... 671 3.....25...................2... Intercambios de Información y Software...5.............2...22...........1......2...2................... 689 3..2........ Responsabilidad...3.......................2...28..........2. 673 3................32............8................22................ 671 3. Administración de Privilegios....32....................28..2................3....... Seguridad de la Documentación del Sistema...........2..... Política de Control de Accesos.....2.............. 688 3..... Administración de Accesos de Usuarios. Generalidades. Seguridad de los Sistemas Electrónicos de Oficina..2.3.....32.............. 667 3................ Riesgos de Seguridad.2.......2.....32...............2.......2............27..........31.........2......28... 668 3............ 690 3..................22..2........23..............2.....31....1... Seguridad del Gobierno Electrónico....... Protección de los Puertos (Ports) de Diagnóstico Remoto.... 690 3...............................2...24.................5............. Control de Accesos.......................32. Alcance.30..... Control de Acceso a la Red.2....31.. 679 3... 666 3..................... Acceso a Internet................2........ Política de Utilización de los Servicios de Red................................................2......2..............7.. Tratado de Derecho Informático XIX Pág.. 674 3.................2.... Revisión de Derechos de Acceso de Usuarios........................................................6........ 685 3..........2... 668 3.4.......... Autenticación de Nodos...30........2....1.................... 686 3..... 682 3...28.......... 679 3.........30.......23.........26...30......... 675 3........1........... Objetivo.........................2. Uso de Contraseñas..2. Sistemas de Acceso Público.................. Equipos Desatendidos en Áreas de Usuarios.......2...... Autenticación de Usuarios para Conexiones Ex- ternas....2..................32.. 676 3..... Responsabilidades del Usuario..................1..32... Administración de Contraseñas Críticas.28........... Acuerdos de Intercambio de Información y Soft- ware........ Administración de Contraseñas de Usuario...... 676 3.......1.. 680 3........... Control de Conexión a la Red.. 687 3.24...................29.....29......2...23.............2...2.. 675 3............30...........2..... 687 3.... 684 3......2..... 687 3................23........2..............................29.. 680 3.......2...... Requerimientos para el Control de Acceso........ 691 ... 669 3.3............. Reglas de Control de Acceso.....30................... Seguridad de los Medios en Tránsito..........2............... Registración de Usuarios.....32.............................3......... 672 3............... 682 3........2..........................1...

..2....................2...2.......................... Validación de Datos de Salidas...1... Registro y Revisión de Eventos.......2.... Autenticación de Mensajes...........7...................2..........3........2..........2..............2.38...6..............2.....  Alarmas Silenciosas para la Protección de los Usuarios....38..2.2... 700 3...... Firma Digital. Identificación y Autenticación de los Usuarios.................................. Validación de Datos de Entrada.....2............................2..1...2........ Aislamiento de los Sistemas Sensibles...........34.. 696 3.2..... Cifrado.............. Responsabilidad.....2......... Desarrollo y Mantenimiento de Sistemas...33.......2....... Sincronización de Relojes... 3.... Controles Criptográficos......... 697 3............2. Generalidades.... Análisis y Especificaciones de los Requerimientos de Seguridad...38.....38.................. Controles de Procesamiento Interno.2............ 712 ..3....32.................. 692 3.2.........Eduardo Molina Quiroga Pág.3........ 696 3...........2.... 711 3.............. 701 3..............4. Trabajo Remoto............ Procedimientos de Conexión de Terminales.....8...2.... 699 3....2..2.2..2.........38..35...38......2....... 708 3......35.....3............. Uso de Utilitarios de Sistema.33...2.. 701 3. Seguridad en los Sistemas de Aplicación.. 697 3................2........38........................................ Seguridad de los Servicios de Red.. Computación Móvil y Trabajo Remoto..33.......2.. 692 3...37..1.... 708 3....2..........1...2.............................2.............. 712 3............ Control de Ruteo de Red...... 700 3..........35.....10...3...........1... Alcance.. 709 3...... 710 3...32... Requerimientos de Seguridad de los Sistemas... Monitoreo del Acceso y Uso de los Sistemas.............38................2...............37....3.... 705 3. 708 3.....38.................... 706 3................33..2..... 692 3......2.... Identificación Automática de Terminales....2....34.....2.... Factores de Riesgo.....2.....2........................ 709 3...... Procedimientos y Áreas de Riesgo..2........ Sistema de Administración de Contraseñas.33........................ Objetivo.....................2....36.......37...2.38............3.9.. 702 3....36.......35..................33...........34....... Monitoreo del Uso de los Sistemas..............3..2.2.......... 711 3..............4.................37............33..5.2. Desconexión de Terminales por Tiempo Muerto.35...2..... Registro de Eventos................37...35....... 702 3...2...........2. 694 3................................38... 706 3............... 691 3...   Política de Utilización de Controles Criptográficos............ 704 3....2....1.....1....... 699 3........4..... 693 3......1.........2... Computación Móvil........1....... 705 3...2...2.................35.................... 692 3.......... 697 3....33.. Control de Acceso al Sistema Operativo... 698 3..2.. Control de Acceso a las Aplicaciones. 710 3... Restricción del Acceso a la Información.3. 695 3..2......XX Daniel Ricardo Altmark .36..........33.............. 706 3.......3............. Limitación del Horario de Conexión.2......... 702 3........

.........3..... Administración de Claves.................4. 723 3...........2.........................2. Restricción del Cambio de Paquetes de Software.....2..38......... Responsabilidad...........38..... Procedimiento de Control de Cambios.. 728 3.....................4..........38................ Objetivos... Seguridad de los Archivos del Sistema.2..... 720 3........1............41....2.......... Objetivo......... 719 3...............42................38. Administración de la Continuidad de las Actividades del Organismo..........5...2. 720 3...2...........4........42............... 715 3........2... 732 3.......................... Alcance........38... Revisión Técnica de los Cambios en el Sistema Operativo........................................................3......40...........2.... Proceso de la Administración de la Continuidad del Orga- nismo............... Alcance.....1. Control del Software Operativo......41....2.........40............1......... Protección de Claves Cripto- gráficas............2.... Normas...........38...................... 733 3.........................38......... 719 3.1...............2................... 725 3.....2........38.4....... Elaboración e Implementación de los Planes de Continuidad de las Actividades del Organismo.................2....... 726 3.........38................. 715 3....4...2....3.3............2.....5..5...... 727 3........41.......................38...................... 729 3.....5...... 714 3...................38..4............................ Generalidades...........42.. 716 3.................42...3.. Seguridad de los Procesos de Desarrollo y Soporte...41...2..2............................3.....2.....40. 3.......... 713 3.. Canales Ocultos y Código Malicioso.....................................40.........3.......... Tratado de Derecho Informático XXI Pág..... Servicios de No Repudio........ Protección de los Datos de Prueba del Sistema..............................4....2....2...38..38........5......2........ Responsabilidad...2........... 730 3.5.............2... Cumplimiento............ 722 3.2... 713 3...........2.......38....2...... 724 3.... 721 3....................................3.. 733 ...... Mantenimiento y Reevaluación de los Planes de Continuidad del Organismo.................4............2..5.39........ Ensayo.....42.. 716 3......2.......................... Control de Acceso a las Bibliotecas de Programas Fuentes...4. Continuidad de las Actividades y Análisis de los Impactos.1....5............4......41. Marco para la Planificación de la Continuidad de las Actividades del Organismo.. 717 3........ Procedimientos y Mé- todos. Control de Cambios a Datos Operativos....... 724 3..................................... Generalidades. Anexo.....2. 721 3..............2...... 723 3.40.....5......2...3. 733 3..38.. 713 3...................2............4....2.............2.2................1........2...............................5. Desarrollo Externo de Software.. 732 3............

...3..44......10........43................................................43...........................1.........................43.............................6...1.... Derecho de Propiedad Intelectual del Software...... 764 5.5... 761 5..5............................................ 754 4............. Comité de Tecnología Informática..... Consideraciones de Auditorías de Sistemas...........46.................... Revisiones de la Política de Seguridad y la Compatibilidad Técnica................ 734 3......... Recolección de Evidencia........6.......2..4......7..............2................... Medidas de Seguridad Nivel Básico... 3.......XXII Daniel Ricardo Altmark .............................................. Controles de Auditoría de Sistemas...... 764 5... 740 3. Confiabilidad........44....1......... Entidades Financieras ........... Regulación de Controles para el Uso de Criptografía............2................................................................ 758 5...........43.45...........................2......... Confidencialidad............. 758 5.1........................... Eficiencia.............1..................... 744 3.................2....12..... 743 3....... Comunicación A-4609 BCRA........ 749 4..........1.....2......1................8... Integración y funciones. 761 5...2....2......1... 743 3...45..............11............. Disponibilidad.......1. 745 4..................... 736 3....2.........3.... 741 3.....1... Verificación de la Compatibilidad Técnica. 744 3.43................................................. Eficacia................44..................1...9................................ Gestión de Tecnología Informática y Sistemas.. Protección de los Elementos Utilizados por la Au- ditoría de Sistemas........ 760 5.......... Políticas y procedimientos..2.........1. 743 3......1.............................. 761 5.. 760 5....................................2.........43.................. Prevención del Uso Inadecuado de los Recursos de Procesamiento de Información........2...................................................4......... Protección de los Registros del Organismo. Integridad........ Identificación de la Legislación Aplicable..1.............. Disposición 9/2008 DNPDP. 746 4...........1......... Cumplimiento de Requisitos Legales........1...................1.................. Dependencia del área de Tecnología Informática y Siste- mas...........2....2......... 753 4....................... Medidas de seguridad de nivel medio....................... Cumplimiento de la Política de Seguridad.....7.................2........... Sanciones Previstas por Incumplimiento. 735 3......... Análisis de Riesgos............................2.. Medidas de seguridad de nivel crítico......................1.3......2..... 739 3.. 760 5.................1.......................................... 745 3...........43..... 734 3....... 755 5......................... 742 3..... 735 3.... 763 5.. Protección de Datos y Privacidad de la Informa- ción Personal........ 764 ..................1.... Derechos de Propiedad Intelectual..2..................... Cumplimiento....... 761 5...2......12....................2..................... 760 5.........................1.... Protección de datos personales....... 763 5...1..................................................1....45.1....................43......2....... 747 4.....................................1..................43.......................2......2........Eduardo Molina Quiroga Pág....................... Planificación.................................... Disposición 11/06 DNPDP ..

..4....... 767 5................ Programas de utilidad con capacidades de ma- nejo de datos ....16.1..................... 765 5.............2....1..... Destrucción de residuos y de medios de almacenamiento de información.1........2.........1....... Política de protección........ Mantenimiento y actualización del plan de conti- nuidad de procesamiento de datos....1.....1............12.................3........1................... 777 5..21... Construcción y localización de las instalaciones...........................3.. 773 5..........21................... 776 5... 784 .... Responsabilidades sobre la planificación de la continui- dad del procesamiento de datos...............14.....................1.1............. Control de gestión.................. Registros de seguridad y pistas de auditoría.................. 774 5.. 768 5...12......16.12..2.................. Gestión de la seguridad............................ 780 5......4.........1.2. 773 5..... Alertas de seguridad y software de análisis........... y reglas de seguridad... 784 5.. Inventario tecnológico...20......... 774 5.................. Análisis de impacto..........1..21......................1....24..............................22........................................................ Estándares de acceso...........16.. 783 5.....1... Responsabilidades del área..3..1........... Plan de continuidad del procesamiento de datos..............23........... Software malicioso.....13.......1...........................1...... 770 5. de identificación y autenti- cación..........13...... Control y monitoreo.............................19........... 779 5.......... Segregación de funciones... 778 5.........1...... 5.......3.......1. Responsabilidad del área.....1..... 767 5..13.....13...21............. Implementación de los controles de seguridad física apli- cados a los activos de información..1.... 782 5...........16..... sistemas productivos y sistemas de base.. Mecanismos de protección ambiental................ 778 5.4.14.... 771 5.......15....1.............1.15...............14.... 781 5.....................1...............1.. Tratado de Derecho Informático XXIII Pág............. Pruebas de continuidad del procesamiento de datos....................1.14.1..14....... 768 5.1....................... Clasificación de los activos de información .. 779 5...5...............1...... 767 5..... Glosario de funciones....1.....1....... Planeamiento de los recursos............. Procedimientos de resguardos de información......................................... 783 5.......Niveles de ac- ceso a los datos.........13..........1.18...... 776 5. 764 5............3.. Políticas y procedimientos para la operación de los siste- mas informáticos y manejadores de datos.................................................2..........Usuarios privilegiados y de contin- gencia.... 777 5..1........ 765 5......14..1..................................... 780 5............. Estrategia de seguridad de acceso a los activos de información.......1............................1........ Dependencia del área responsable..............17.......................................1.. Instalaciones alternativas de procesamiento de datos....................... Acceso físico a las instalaciones del centro de pro- cesamiento de datos...... 775 5...............

...1......... 5........47.........1...1..... 801 5.. 801 5......1.......... Operatoria y control de las transacciones cursadas por me- dio de Internet (e-banking). 802 5.... Administración de las bases de datos......... Control de cambios a los sistemas productivos.. Implementación del procesamiento de datos en un tercero.....1........... 804 5......1.......... Operatoria y control de las transacciones cursadas por me- dio de atención telefónica (Phone Banking).................. que utilicen comunicaciones de telefonía celular o de redes inalámbricas de área amplia.... 789 5... 808 .........................35...1...............36.25................. 799 5.30..... Gestión de cambios al software de base...1....................................... Documentación de los sistemas de información.. Planificación de continuidad de la operatoria delegada...28.................. Comunicación del BCRA A-3244..................................................1........... Documentación técnica y manuales de usuarios.................1.... Medición y planeamiento de la capacidad.41...... Responsabilidades del tercero. Integridad y validez de la información..46. Mecanismos de distribución de información..1... 804 5..1.............1........ 788 5. 788 5...... Control de las actividades delegadas.. 802 5...........45.... Administración y registro de las operaciones.. 787 5...... Mantenimiento preventivo de los recursos tecnológicos...........1......34...............1..................... Formalización de la delegación...... 798 5......... 795 5........................33............. 805 5..... Operatoria y control de las transacciones cursadas por me- dio de dispositivos móviles....37... 799 5..... Cumplimiento de requisitos normativos....Eduardo Molina Quiroga Pág..................................... Actividades factibles de delegación........ 789 5..............39....1..................... Operatoria y control de las transacciones cursadas por ca- jeros automáticos (ATM’s).......26.........1.......................................40......... Controles generales...2............... 797 5........1..... 802 5.... Integridad y validez de la información procesada.1. 804 5........ 801 5.................1.....49......... Operatoria y control de las transacciones cursadas por me- dio de otros mecanismos no contemplados en la presente normativa...1......1......38................52.........1.............XXIV Daniel Ricardo Altmark ........... 805 5......1.......... 799 5.. Sistemas de información que generan el régimen informa- tivo a remitir y/o a disposición del Banco Central de la Re- pública Argentina...48. Manejo de incidentes..............1.................... 785 5............1....... 800 5..31....50............. Soporte a usuarios.............. Responsabilidades propias de la entidad.44......27......................1...... 790 5....1... 805 5....51...............................2........53..43...29.............1.............. 791 5......... 786 5............1............ 787 5................. 794 5................ Operatoria y control de las transacciones cursadas por me- dio de puntos de venta (POS) utilizando débito directo en cuentas con tarjetas de débito...........42.....................32....... Estándares para el proceso de ingeniería del software...