Derecho Informático

Derecho: Definición:   Como ciencia: Conjunto sistemático de conocimiento. Facultad para hacer legítimamente algo o exigirle a alguien algo (determinado comportamiento).

Derecho Objetivo: Conjunto de normas que regulan las conductas del ser humano en una sociedad dada.   Las normas del derecho son obligatorias y reguladas por el Estado. Las normas éticas o morales son reguladas por la conciencia.

Derecho Positivo: Normas vigentes en el país en un momento determinado. No incluye las normas derogadas. Ramas del Derecho:  Público: Normas que regulan las relaciones del individuo con el Estado. Por ejemplo: o o o o o o  Derecho Penal Derecho Constitucional Derecho Aduanero Derecho Tributario Derecho Internacional Derecho Administrativo

Privado: Se ocupa de las relaciones entre individuos. Por ejemplo: o o o Derecho Civil: Relaciones Privadas (Familia, Propiedad, Sucesiones) Derecho Comercial Derecho Laboral

Procesal: Normas y procedimientos que se deben realizar en los juicios. No es un derecho de forma como los anteriores. 1

Derecho Informático
Fuentes del Derecho: 1. Ley: Incluye leyes, decretos, resoluciones, etc. 2. Jurisprudencia: fallos y plenarios (Cámara de Apelaciones). Los plenarios son sentencias obligatorias para los jueces inferiores. 3. Doctrina: Opiniones de derecho de juristas especializados y libros. 4. Sentido común y costumbres del lugar. 5. Principios: Por ejemplo, buena fe al celebrar un contrato. Jerarquía Normativa: Constitución y Tratados Internacionales Leyes. En un sentido estricto, es decir salidas del Congreso (Poder Legislativo). Decretos Reglamentarios. Detallan las leyes (Poder Ejecutivo).

Resoluciones. Dan más detalles de las leyes y los decretos (Ministerios)

Ordenanzas municipales y código de convivencia. Estructura del Poder Judicial: 3ra Instancia. Corte Suprema de Justicia.

2da Instancia. Cámaras de Apelaciones (Salas de 3 jueces → Mayor objetividad).

1ra Instancia. Jueces Inferiores. Competencia de los Jueces: Las competencias de los jueces están divididos por fueros (civil, comercial, etc.) y por jurisdicción (Competencia por territorio).

2

Derecho Informático
Partes que intervienen en un juicio:  Civil (todo menos penal): o o o  Penal: o o o o Imputado o acusado (condenado si se lo encuentra culpable). Defensor privado u oficial (Si el imputado es abogado no necesita defensor). Querellante Fiscal: Representa al Estado y acusa. Actor: Inicia la demanda. Demandado. Citada de garantía (solo en accidentes → compañías de seguros).

Etapas del proceso de un juicio civil: 1. Mediación: Obligatoria en Capital Federal. El mediador no tiene autoridad, es un abogado. Como máximo se realizan dos reuniones y si llegan a un acuerdo, este se redacta por escrito y se debe cumplir obligatoriamente. 2. Demanda: La presenta el actor. 3. Contestación de la demanda. 4. Prueba pericial. Perito: especialista en un arte o ciencia.

Personas: Es todo ente susceptible de adquirir derechos y contraer obligaciones. Clasificación:   Personas físicas: existencia visible. Personas Jurídicas: existencia ideal. Se clasifican en: o Sociedades Comerciales: S.A. y S.R.L. Tienen fines de lucro. Tienen una normativa estricta: Ley de Sociedades. o Asociaciones Civiles: Clubes, cooperativas, universidades, fundaciones (beneficencia), etc. Grupo de personas con un fin común y sin fines de lucro.

Atributos de la persona física o jurídica:    Nombre / Razón Social. Domicilio. Patrimonio: Conjunto de bienes (tangibles) y derechos (intangibles).

3

Impactos de la tecnología:   Globalización: Unificación del conocimiento del mundo. imagen. o Personalísimos: Salud. 4 .Derecho Informático Patrimonio:   Bienes materiales susceptibles de tener un valor. privacidad. tratamiento. recopilación y recuperación. o Personales: Obligaciones entre acreedor y deudor. integridad. Derechos: o Reales: Derecho de propiedad sobre algo tangible. Invasión a la privacidad. Derecho Informático: Informática: Disciplina que estudia el fenómeno de la información y su transmisión a través de ordenadores y sistemas de telecomunicaciones como instrumentos. Decisional: Inteligencia artificial donde la computadora reemplaza al ser humano y toma pequeñas decisiones simulando el razonamiento humano que se basa en la lógica a través de premisas tomando una conclusión. o Intelectuales: Derecho de propiedad sobre algo intangible. Informática jurídica de gestión: Se utiliza para la gestión de los juzgados.  Informática jurídica documental: En 1972 se estableció una base de datos con fallos. Se utilizó como modelo: ITALGIURE. Plan Nacional de Gobierno Electrónico (Decreto 378/2005): Apuntaba a la informática de gestión para mejorar la gestión pública. Informática:   Documental: Nos referimos a la que estudia el conjunto de procedimientos para almacenaje. De gestión: se refiere a la informática dedicada a la gestión de trámites para agilizarlos como apoyo administrativo. intimidad. Derecho Informático: Es el conjunto de normas legales que regulan la actividad informática. libertad.

Intermediarios: Las transacciones se realizan a un costo muy bajo. Se produjo un desacomodamiento en las instituciones obligándolas a realizar cambios y actualizaciones. Impactos en la política:       Borra las fronteras de las naciones. El país desarrollado se lleva esta información sin permiso (espionaje). Abrió la oferta evitando los monopolios. Edición: Desde que uno mismo puede crear su página web los editores perdieron fuerzas. Bancos: Aparición de la moneda virtual (tarjetas de crédito y cajeros automáticos). Mercado global. El estado pierde el control sobre sus ciudadanos. Hackers: a favor.Derecho Informático Grupos a favor y en contra de Internet:   Ludditas: estaban en contra de Internet. Países desarrollados: Están mejor posicionados tecnológicamente y están a favor de la libre transmisión. Impacto en las comunicaciones:   Decreto 465/2000: Desregularizó el mercado de las telecomunicaciones. Con esta información los países desarrollados se posicionan mejor ante los países subdesarrollados. 5 . Posibles posturas del estado: o Controlador: países dictatoriales o Sin control: basados en la libertad de expresión. Impacto en la educación:  Colegios profesionales: Se pierde el secreto profesional. Impactos en la economía:       Se ampliará la brecha entre ricos y pobres. Se eliminan los intermediarios. Viola la soberanía de los países subdesarrollados. Consumo: Se vuelve ilimitado porque uno tiene acceso a la oferta en forma instantánea. Comercio virtual → El estado pierde el control. Países subdesarrollados: les genera problemas. El flujo de datos trasciende las fronteras. El colegio profesional pierde el control sobre el matriculado. Servicios. Telemática. Satélites: Capturan imágenes de las riquezas naturales de los países. comercio y delitos. Es un tema que está en estudio y la solución sería un tratado internacional. Información plena de cada producto. Libertad de contenidos basados en la libertad de expresión USA. Impacto en el derecho:  Desacomodamiento: El derecho abarca todas las actividades de la vida del hombre.

Libre elección de contenidos sobre la información. Se plantea un problema por los domicilios. Red de redes. No tiene una norma en general. Interconectividad. Alemania es el país pionero en el tema. Aspectos legales de Internet: Internet:          Fuente de información y recursos compartidos a escala mundial (Originada con ARPANET en el Pentágono). vida sexual. Uso de imagen y nombres. Cuando se busca a un delincuente quién es el juez competente y la jurisdicción. Se registra en la sociedad de derecho de autor. Protección de los menores. Datos sensibles: Raza. Red de computadoras interconectadas a con otras redes. Propiedad intelectual: es el derecho de una persona sobre una creación artística o científica. Las bases de datos se han vuelto incontrolables. Invasión de publicidad no solicitada. Derecho laboral y contratos: Trabajo desde casa (teletrabajo). Esta red global facilita el intercambio de datos. 6 . religión. Las compañías de tarjetas de crédito pueden construir perfiles de las personas. Brinda el poder de informarse sin filtros y a un costo bajo. Impacto en la vida personal:             Internet no es un medio que asegure la privacidad de las personas. se auto regula. Tiene masividad de acceso. Para poder resolver todas estas cuestiones se tendrían que unificar los criterios a nivel internacional. Publicación de datos erróneos de la persona. Puede perjudicar el honor de las personas. Configuración descentralizada: No tiene dueño ni autoridad y en consecuencia se vuelve caótica. Control de estándares tecnológicos de la red. Habeas Data. permitiendo obtener la información que uno quiera.Derecho Informático    Competencia y jurisdicción: Es el tema más importante. Si un país se impondría en Internet estaría violando la soberanía del resto de los países. Problemas a resolver:     Aspectos impositivos. El hombre es manipulado por la propaganda. Requerimientos de licencias para transmitir por Internet y control de los servidores. imágenes y sonidos.

En 1995 aparecen los primeros fallos.Derecho Informático Organismos que intentaron controlar la red:        FBI . Reglas NETIQUETE: Reglas de cortesía para los usuarios. Es a su vez dirigida por el Secretario de Inteligencia. Países como China tratan de controlar los servidores obligándolos a que se registren. Secretaría de Ciencia y Tecnología: Política pública de la red (contenidos). 7 . Regulación a nivel Internacional:      A nivel internacional no existen normas. Secretaría de Comunicaciones: Licencias. son autorizaciones a los proveedores de servicios. Internet Society: Fue la mayor organización para controlar la red. Ley Espía 25873/2004 Obliga a los prestadores de Internet (licenciatarios) a poner las comunicaciones al servicio del Poder Judicial para un juicio concreto (información de los usuarios) obligándolos a guardar la información por diez años. Ley de decencia (USA): No funciono y se declaró inconstitucional. Ministerio de Ciencia y Tecnología. Las pérdidas económicas para las empresas son impresionantes (Ver Carnivore DCS 1000). NIC: Organismo que administra los dominios en Argentina (Cancilleria). Decreto 252/2000 Creación del Programa Nacional para la Sociedad de la Información. Por ejemplo. El Estado asume la responsabilidad por daños de terceros. la ONU. IAB (Internet Architecture Board): Organismo de tipo técnico que establece estándares para las distintas plataformas. IETF (Internet Engineering Task Force): Organismo que se creó para que los usuarios expresen sus opiniones para solucionar problemas operacionales de la red.Cyber Security Assurance Group: Se lanzo contra los cyber piratas. Secretaría de Inteligencia de Estado (SIDE): Interceptación de la información (Órgano de aplicación de la ley espía). quien es un miembro especial del Gabinete de Ministros del Poder Ejecutivo Nacional. ¿La victima a quién demanda? ¿Al servidor o al usuario? Regulación a nivel nacional: Organismos competentes:     Ministerio de Planificación Federal. es internacional y está formada por miembros voluntarios. Volvemos a los países restrictivos y dictatoriales. ICANN: Organismo que administra los dominios a nivel internacional desde 1998. Secretaría de Gestión Pública dependiente del Jefe de Gabinete: Firma digital. Las normas nacionales deben estar de acuerdo con los organismos internacionales.

Derecho Informático Decreto 554/1997 Declara de Interés Nacional el acceso de los habitantes de la República Argentina a la red mundial INTERNET. Decreto 465/2000 Este decreto abrió el mercado de las comunicaciones definiendo el marco para las mismas. utilizar una computadora del Colegio de Escribanos. Ver artículos 14 y 32 de la Constitución Nacional. Decreto 1018/1998 Estableció el programa presidencial “argentin@internet. Controlar ruteo de sitio. Hay que estar muy seguro para proceder de esta forma porque no tiene vuelta atrás. Calumnias e injurias vía e-mail. Se podría realizar un allanamiento sorpresivo. Decreto 1279/1997 (Ley 26032) Establece que el gobierno nacional se ha inclinado a la libertad de contenidos basado en la garantía de la libertad de expresión (dar y recibir información). Podría ir el juez junto a un experto. Sería conveniente la participación de un experto informático y utilizar una computadora imparcial. Iniciada la prueba anticipada tenemos 30 días para iniciar la demanda. Probar fechas. Problemas:    Volatilidad de la información (prueba). Uno puede expresarse pero sin violar la privacidad de los demás. En promedio una semana y media. Fotografía pornográfica. Aspectos jurídicos de Internet:       Prueba de juicio de los contenidos de una página web. Ver también el artículo 42 de la Constitución Nacional el cual protege a los consumidores. ¿Quién es el responsable? Posibles pruebas:  Suponiendo que la prueba existe:  Acta de constatación o acta notarial antes de iniciar el juicio: El escribano hace una captura de la pantalla y hace un acta de constatación. Se solicita al juez que se realice un reconocimiento judicial para constatar el daño.  Prueba anticipada (medidas preliminares) Artículo 326 del código de procedimientos. Juicio laboral por servicios publicados en una página de la empresa. 8 . Pedofilia. Contrato celebrado por Internet. La postura de la libertad de expresión también se basa en el pacto de San José de Costa Rica. por ejemplo.todos”.

En el caso de un email se pide un informe al servidor para que acreditar el envío del mismo.archive. En la etapa de prueba se pide un perito informático. NOTA: Cuando se declara una ley como inconstitucional se declara inconstitucional para un juicio puntual pero para el resto sigue siendo aplicable.723 .Derecho Informático  Se inicia el juicio directamente.  Suponiendo que la prueba no existe más:  Wayback Machine – The Internet Archive (www. En otros países se implementó como organismo imparcial. o Computadoras es la clase 9. Asociación sin fines de lucro que guarda copias de todos los sitios que existen por un tiempo prolongado. En nuestro país recién se está implementando.  Otra opción es aplicar la ley espía. científicas y literarias o Software Nombres de dominio o Identificar y localizar un ordenador conectado a Internet    Principios en materia de marcas y dominios:  Marcas: o Especialidad: 42 clases. 9 . Los plenarios validos son los de los últimos 10 años. Podemos pedir a este sitio la copia de la página que queremos demandar. o Territorialidad. Desventaja: pasa mucho tiempo y se puede borrar la información.org). Si se niega se puede tomar como presunción en contra. Plenario: Jueces de primera instancia. Derechos de Autor: Ley 11.Régimen Legal de la Propiedad Intelectual o Obras artísticas. El plenario puede declarar la ley como inconstitucional pero la derogación solo la puede hacer el Congreso. Nombres de Dominio: Derechos Intelectuales: Derecho que tiene una persona sobre una creación de su intelecto y reconocido por el artículo 17 de la Constitución Nacional que dice: “Todo autor es propietario de su obra y todo inventor es propietario de su invento y el descubridor de su descubrimiento” La propiedad intelectual protege:  Inventos y descubrimientos: Ley de Patentes Industriales 24572/1996 o Requisitos:  Originalidad  Utilidad industrial Marcas: Ley de Marcas y Designaciones 22362/1981 o Clasifica los productos en 42 clases. o Internacional → OMPI (Organización Mundial de la Propiedad Intelectual).

está asignado a las entidades comerciales. “. “. a las instituciones educativas. etc. Elementos de un sitio web:   Nombre → NIC Dirección: URL o IP Registradoras de dominios:  Internet Corporation for Assigned Names and Numbers (ICANN) Es una organización sin fines de lucro que opera a nivel internacional. etc. hay que distinguir los nombres de dominio de nivel superior genéricos (gTLD). org.) y los nombres de dominio de nivel superior territoriales o de códigos de países (ccTLD). promover la competencia. tur.Derecho Informático  Nombres de dominios: o Universalidad: Podemos vender cualquier cosa. actualmente son responsabilidad de ICANN.es” para los nombres de dominio de empresas o particulares de España. it. Entre los nombres de dominio de nivel superior (TLD). “.). Estructura de Nombre de dominio  Nivel Superior (TLD) o Subdominios (gTLD): com. es. y “taringa” el de nivel secundario (hasta 19 caracteres). para organizaciones sin finalidad de lucro.com”. “. Por ejemplo. en principio. Depende del Ministerio de Relaciones Exteriores.. o Código de país (ccTLD): ar. net. mil. que identifican a su titular en consideración del tipo de actividad que lleva cabo (por ejemplo.org”. en el sitio web “www. atribuidos a un país determinado (por ejemplo. Estructura de Nombre de Dominio Los nombres de dominio están estructurados en planos jerárquicos.  Network Information Center Argentina (NIC) Administra los nombres de dominio en Argentina. “.it” para los de Italia. o Identidad: El nombre para cualquier producto. Se dividen en dominios de nivel superior o de primer nivel (TLD) y cada uno de ellos se divide a su vez en dominios de nivel secundario o de segundo nivel (SLD).taringa.net” es el dominio de nivel superior. Comercio Internacional y Culto.edu”. identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD).UU. así como de la administración del sistema de servidores raíz.eu” para los de la Unión Europea. ICANN está dedicada a preservar la estabilidad operacional de Internet. Como asociación privada-pública. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE. 10 . etc. gov. lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos “de abajo hacia arriba” basados en el consenso. “.net” “. responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP).

11 .Derecho Informático  Nivel Inferior (SLD) o Nombre de hasta 19 caracteres. Prestigio: El dueño de una marca va a decir que hubo competencia desleal porque la otra persona se aprovecha de su reputación.          Normas de tipo internacional a las cuales adhirió nuestro país:    Convención Internacional de Berma (1886): Protección de Obras Científicas y Literarias. El demandante va a invocar la resolución 654. Aclaración: Arbitraje no es lo mismo que mediación. Ley de marcas 22362 Ejercicio abusivo de los derechos. Se usa mucho en contratos (En el contrato se indica que en caso de conflicto van a ir a tal arbitro). Acuerdos TRIPS–GATT: Organización Mundial del Comercio (OMC): Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio. Convención de Ginebra (1952): Derechos de Autor. El dueño de la marca tiene que probar el “peligro en la demora” . el “daño irreparable” y la “verosimilitud en el derecho”. El dueño de la marca puede pedir que se revoque provisionalmente hasta que se termine el juicio. Fallos: Si el titular de la marca convivió con ese dominio mucho tiempo puede llegar a perder. provincias y municipios. gov. Hay sitios dedicados al arbitraje para conflictos por dominios. Conflictos entre registros de dominios y marcas:  La Organización Mundial de la propiedad Intelectual (OMPI): Recomienda que los conflictos se resuelvan por arbitraje. Arbitraje → Sentencia. por ejemplo: taringa Resolución 654/2009 – Registración de Nombres de Dominio en Internet       El primero que llega registra (igual a los embargos. Las partes saben que van a arbitraje. En el caso de las marcas sucede lo mismo pero se publica en un boletín por un plazo prudencial para que aparezca alguien que considere que le corresponde. Generalmente se llega a una medida cautelar. Transferencia: Se puede transferir el dominio a otra persona (contrato privado o público ante escribano). En la declaración jurada uno declara que no conoce ninguna marca con ese nombre. el que embarga primero tiene la prioridad). Se puede revocar por: o Domicilio falso en la declaración jurada. Interviene el fuero Civil y Comercial Federal.ar →Nación. o Conflicto El solicitante y el registrante son solidarios en la responsabilidad.

el conductor de un auto. el dueño de un perro. Por ejemplo: hurto. Validez: Toda la vida del autor más 70 años para los herederos. Delito: Una conducta antijurídica.  Velocidad de transmisión. o Defraudación: Almacena copias ilícitas y no tiene facturas. 18 de la Constitución Nacional). el empleador de una persona. Delitos: o Daños y perjuicios: Derecho de daños → Civil o Piratería (Art. Se presume que el que registró es el legítimo autor de la obra y sirve de prueba en el juicio.  Volumen de datos. La informática potenció los delitos internacionales. Se realizó un listado de actividades peligrosas con las cuales se presume responsable él que realiza la actividad. 72 bis): Por encargo de tercero y con precio. típica y culpable sancionada con una pena. Hay un plazo de prescripción por no uso a los 10 años. Responsabilidad Objetiva por el Riesgo Creado (Art. 1113 Código Civil): Aparece como consecuencia de la dificultad para probar los daños. Ley 25036 – Propiedad Intelectual del software     Cámara de Empresas de Software & Servicios Informáticos de la República Argentina (CESSI) → Trámite de registro de software Obra inédita: 3 años renovable (Tasa: 2 ‰) Ejecutable: 70 años. Típica: o Conducta contenida en el Código Penal.Derecho Informático Ley 11723/1933 . o Culpa: Negligencia / error. daño. Delitos Informáticos: Cualquier delito que involucre el procesamiento o transmisión automática de datos. Culpable: o Dolo: Intención de producir un daño. La informática se considera una actividad peligrosa por:  Atomicidad.    Antijurídica: Principio de Legalidad (Art. 12 . Por ejemplo. o Prohibición de analogía: No se puede aplicar porque se parece al delito tal. estafa.Régimen Legal de la Propiedad Intelectual Utilidad del registro:    Fecha cierta de la obra Presunción de legitimidad ©.

Por ejemplo. o Cracker: Entra al sistema con la intención de causar daño. Las leyes penales son diferentes. La sociedad no considera a esta persona como un delincuente. Suelen producir cuantiosos daños a las empresas y las instituciones. Generalmente reciben sanciones menores (no penales). 6. Prefiere no denunciar para evitar el desprestigio y prescinde de los servicios de la persona. Los tipos penales son distintos en cada país. 3. Actúan en forma individual. cuando uno hace un reclamo te atiende una grabación y la persona no tiene ningún respaldo de su reclamo. Lo recomendable es presentar el reclamo por escrito personalmente. A nivel internacional se magnifican los inconvenientes para incriminar al delincuente. Clasificación: o Hacker: No tiene la intención de dañar. la persona que introduce un virus. Tratados de extradición entre los países 4. Accede por curiosidad. entidad financiera o empresa. La sociedad respeta a esta persona. 2. Generalmente de 18 a 40 años. 4. Anonimato. Posiblemente lo ponga en una lista negra. Por ejemplo. 8. luego busca un error operativo y finalmente piensa que se cometió un fraude. Por lo general no se detecta el fraude porque el experto busca un error en el programa. Ley de Defensa del Consumidor – Ley 24240 7.Derecho Informático Características:       Suelen ser inadvertidos. Utiliza la técnica de ingeniería social. Suele ser un empleado muy bien conceptuado. Mayormente banco. El delito más cometido es el fraude. 5. Sexo masculino. Generalmente no se mueve por un fin de lucro sino que por desafiar al sistema. Los sistemas son impersonales. Perfil del Sujeto Activo (Delincuente):           Suele ser un delincuente de cuello blanco. Son de tipo culposo (por negligencia). La ONU tipifico estos problemas: 1. 3. Nivel social alto. 2. Son de difícil comprobación. La evidencia es fácil de perder y también la secuencia de acontecimientos. Los registros magnéticos son transitorios y se pierden los detalles de lo sucedido. Perfil del Sujeto Pasivo (Victima): 1. ¿Quién va a ser el juez competente? 13 . Suelen ser cometidos por menores de edad.

Derecho Informático Principio general → Territorialidad. científicos. Caso Rifkin. inutilizare o hiciere desaparecer una cosa. Delitos contra la privacidad Phishing: Páginas web falsas. Generan daños económicos a las empresas. Falsificación de documentos Falsificación de identidad: Hoy en día resulta fácil. Daño: Destruyere. desviaba fondos a una cuenta propia. I Love You. Por ejemplo. 2311 Código Civil). destrucción de sistemas por cracker. Por ejemplo: tráfico de drogas. Si esa comunicación se reenvía a otro o se publica. simular ser un banco para tratar de obtener datos e la cuenta. apuestas ilegales. Virus: Si llega a destruir todo el sistema pasa a ser sabotaje. Sabotaje Espionaje: Apoderamiento de secretos militares. 14 . Por ejemplo: piratería. Defraudación: es un engaño. Uno es guiado por un spam hacia la falsa página web. Clasificación de Delitos Informáticos:             Defraude contra el sistema: Introducir al sistema instrucciones para que haga ciertas operaciones (Caballo de Troya). Piratería: El que quiera utilizar un programa deberá tener la licencia. Nota: En un delito de lesa humanidad puede actuar cualquier país. Martes 13. Clasificación de Delitos Tradicionales:      Hurto: desapoderamiento de una cosa mueble ajena total o parcialmente (Art. los virus y el hurto de información. Biometría: Identificación de las personas a partir de características únicas más firma digital. terrorismo. Delitos informáticos propiamente dichos: son nuevas figuras delictivas que aparecieron con la informática. Por lo tanto el juez competente va a ser el del lugar donde se cometió el delito. Manipulación del output: las cuentas son inicialmente correctas pero se falsea el resultado. Delitos Informáticos – Grupos:   Delitos en los cuales se utiliza una computadora pero para cometer delitos tradicionales. Pheaking: Tratar de realizar llamadas sin costo. (Caso Lanata). Puertas trampa: Violación de accesos / códigos de seguridad. etc. abrir o desviar un e-mail del que no se es destinatario: 15 días a seis meses de prisión. Acceder. etc. la pena pasa de un mes a un año. copias ilegales de software. Ley 24766 – Ley de Confidencialidad: Violación de correspondencia: Se extendió a los e-mails. 5. Se pueden modificar / borrar las pruebas. Robo: Es un hurto efectuado con violencia. Estafa: Es un engaño en el cual se utiliza un nombre falso. Virus famosos: Virus israelí.

luego los norteamericanos (1974) y luego otros como Francia. Hurto de uso: Utilizar activos de la empresa para uso personal. Defraudar a otro mediante técnica de manipulación informática (Art. Intimidad: Derecho de toda persona a un espacio de libertad individual que no puede ser invadido por terceros por intromisiones. 1071 bis del CC: “El que arbitrariamente se entrometiere en la vida ajena…”. es de un mes a un año. Violación de correspondencia (Art. que se concreta en la facultad de toda persona para ejercer control sobre la 15 . Mercado Negro de Bases de Datos: Los datos son incluidos en las bases de datos sin autorización. terrorismo. Con estos perfiles una empresa puede perfeccionar sus publicidades y bajar los costos. Instala un programa que dirige al navegador a una página falsa. Quienes ingresen sin autorización a un sistema informático pueden recibir una condena de 15 días a seis meses. ¿El que navega por estas páginas está penado? Aparentemente no. Proporcionar información a un tercero. Delitos tradicionales cometidos a través de la web: Pornografía. Art. Canadá y Alemania (neo nazismo).      Ver fallo Abreu Carlos 2008. Los primeros que sacaron una ley fueron los suecos. injurias y calumnias (Calumnias: acusar a otro de un delito injustamente) Interceptación de comunicaciones: NASA. Hurto de información → Habeas Data Ley 26388 – Incorporación de Delitos Informáticos al Código Penal:    Extendió el concepto de firma. Derecho de autodeterminación informativa: Es un derecho fundamental derivado del derecho a la privacidad. Delitos a la privacidad: Hurto de información / Acceder sin autorización. tráfico de drogas. leer. 128 del CP: Será reprimido con prisión de 6 meses a 4 años. Si se accede a un sistema del Estado o de un proveedor de servicios públicos. Art.Derecho Informático      Pharming: E-mail vacío. desviar el destino. Bases de datos locales: ANSES. Protección de datos Personales – Hábeas Data El avance de la tecnología ha avasallado el derecho a la intimidad (derechos personalísimos). suprimir. apoderarse. 153 CP): Publicar. etc. pornografía infantil (se incremento 1500% en el Reino Unido). Registro de las Personas. Por ejemplo: Los datos de las tarjetas de crédito dan un perfil muy específico de los clientes. Convenio de cibercriminalidad de Budapest. Servicios de Inteligencia. prostitución. Delito de pornografía infantil. Policía Federal. Registro de la Propiedad Automotor. Definición: Cualquier material audiovisual con connotaciones sexuales. Ingresar datos falsos a un archivo. 170 CP).

actualizaciones y suprimir información confidencial. la Ley Nº 25326 y el Decreto 1558/01. en el plano procesal. administrador). En este organismo se deben registrar las bases de datos. El derecho sustantivo a la autodeterminación informativa se ve complementado.  Derechos del Registrado:     Acceder a los datos. 16 . Spam: Publicidad no solicitada → Invasión a la privacidad. La ley fue reglamentada por el decreto 1558/01. especialmente pero no exclusivamente. Protege al damnificado sobre los datos registrados en bases de datos públicas y privadas. por el llamado recurso de hábeas data. Registrante y Registrado:  Registrante: o Titular de la base de datos (Operador. o Como quedaba muy desprotegido se agrego el art. Reglamenta el artículo 43 de la Constitución Nacional.Derecho Informático información personal que le concierne. Esta ley genera un registro de bases de datos (uno público y otro privado). o Defiende la libertad de expresión. 43 a la Constitución Nacional. El organismo competente es la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia (Organismo de aplicación de la ley).los almacenados en medios informáticos. Establece las obligaciones del titular de la base de datos. Actualizar datos atrasados (Prontuario policial. No se puede dejar de lado por contrato. En la República Argentina. Este artículo establece el derecho que tiene toda persona a acceder a los datos registrados y tiene derecho a pedir correcciones. Veraz. Nota: Uno puede pedir una acción de amparo cuando se ve afectado un derecho constitucional. Suprimir información confidencial (Balance de nuestra empresa pasarlo a otra empresa). información bancaria por cheque sin fondo). está regulado por el artículo 43 de la Constitución. Es una ley de orden público. Error del Banco Central: Cliente con cheque sin fondos → Se informa a Veraz. Ley 25326 – Hábeas Data Concede una acción para ir a la justicia cuando son avasallados sus datos (Modelos: España y Portugal). Cancelar datos sensibles. Hábeas Corpus → Traer el cuerpo por detención arbitraria al juez. Registrado: o Defiende el derecho a la intimidad. contenida en registros públicos o privados. o Responsable de la base de datos.

El registrante tiene 10 días para cumplir con desde que fue notificado. Competencia del juez: se da opciones. El titular de la base de datos puede ceder o vender la base de datos. que sea verdadera. Fines: el registrante solo puede usar los datos para los fines que fueron obtenidos. o El juez otorga 5 días para que conteste y el juez puede analizar los datos. Periodistas: Cuando publican una noticia sobre un delito. El Banco Central tiene una clasificación de los clientes de los bancos con distintas calificaciones. Responsabilidad de los servidores: el servidor no es responsable del daño pero tiene la obligación de eliminar el vínculo entre el servidor y los buscadores. Notas:                Las empresas de tarjetas de crédito no pueden pasar la información de un cliente a un banco. La ley 26061 prohíbe la difusión de información que perjudique a menores. Trámite de Reclamo:    Intimar por carta documento al titular de la base de datos. o Se piden medidas cautelares. Al registrante se le exige que la información tenga “calidad”. etc. actualizada. Si no responde se deberá iniciar la demanda de hábeas data. etc. Por Internet va al Fuero Federal.Derecho Informático Obligaciones del Titular de la Base de Datos:       Registrarse Es obligación del registrante no haber obtenido los datos por medios desleales o fraudulentos (evitar el mercado negro).). es decir. Este traspaso debe ser registrado. para no afectar a las personas. Se establece la gratuidad de la consulta. deben indicar la fuente o usar verbos potenciales (Sería. Ver juicio Ponzetti de Balbín. Las transferencias internacionales de datos deben brindar seguridad. Disociación de la información: Los encuestados no deben ser identificables. 17 . Ley 26343 – Blanqueo de Morosos: Complementa la ley de Hábeas Data. Derecho al olvido: Al pasar 5 años del cierre de una cuenta corriente se debe eliminar la inhabilitación. Destrucción: Una vez alcanzado el fin de la base de datos esta debe ser destruida. Se establecen multas y otras sanciones. o Sentencia: Bloqueo del archivo. Exposición de imagen: Últimamente se exponen mucho los menores. Hospitales: Si borran los archivos se toma como presunción en contra. podría. El registro es anual y renovable. Si en la base hay un error el cedente y el nuevo titular serán responsables.

Por ejemplo cuando uno viaja en colectivo. 18 . etc. Una vez que el contrato fue aceptado. Elementos de un Contrato – Requisitos:      Capacidad de las partes: Las personas firmantes deben ser capaces (mayores y lúcidos). Sociedad. Aceptación. Nota: la demencia solo tiene valides si fue declarada en un juicio. sellado bancario. El Colegio de Escribanos presta un servicio para dar fecha cierta a los contratos. Contratos Informáticos: Partes involucradas:   Proveedor o prestatario (presta un servicio). Otros que se desprenden de los anteriores. Prestación: Es el objeto del contrato y debe estar perfectamente identificado (Precio). Causa lícita: Por ejemplo no se puede firmar un contrato para poner un prostíbulo. Usuario o adquiriente. Esto genera el derecho de recibir una indemnización a la otra parte. Fecha y firma: No lo tiene que validar un escribano. Contrato entre ausentes: Hay una espera hasta que la otra parte contesta. Locación. El contrato se perfecciona con la aceptación.Derecho Informático Contratos: Es todo acuerdo de voluntad común entre dos o más personas tendiente a arreglar sus derechos. ninguna de las partes puede arrepentirse. Consentimiento válido: Firmado con plena libertad. Etapas de un Contrato: Todo contrato implica dos etapas:   Oferta. Contratos usuales:     Compra – Venta. Nota: el sellado bancario daba fecha cierta al contrato. Diferenciación establecida por el Código Civil:   Contrato entre presentes: Aceptación automática.

Se debe evaluar la realización de un contrato de licencia (subcontrato). Puede llevar un acuerdo de confidencialidad. Por ejemplo. No basta la tradición (entrega). En caso de colocar un software empaquetado se aplica la ley del consumidor ley 24. la capacitación y la actualización. 2. tarjetas de crédito. También se aplica al primer caso. Complejidad 3. el que vende software enlatado tiene menos posibilidades de tener problemas.Derecho Informático Características: 1. Procesamiento de banco de datos. Muchas veces se realiza un contrato poco claro y esto genera problemas pudiendo llevar la empresa a la ruina. La informática es calificada como una actividad peligrosa. que el sistema funcione correctamente. Consultoría y provisión de software (enlatado). La responsabilidad se agrava para el profesional que realice software a medida. Cuando es para una empresa ya pasa a ser un contrato de ingeniería.240. Contrato de resultado. Tipos de Contratos:    Contrato de medio: No garantiza el resultado. La normativa a aplicar en cada caso es distinta. Obligación de resultado: Por ejemplo. Abusos: se estableció toda una doctrina para defender la parte más débil. etc. Contrato de adhesión: Una de las partes redacta todas las clausulas y la otra simplemente firma. Clasificación de los Contratos Informáticos:    Provisión de sistema a medida. Relevancia del periodo contractual. A veces se realiza un contrato de caución (seguro). abogado. 4. También puede abarcar la entrega de hardware. Por ejemplo. Se aplica la responsabilidad objetiva. médico. bancos. Cuando uno coloca un software a medida está realizando una locación de obra o de servicios (Código Civil). Luego de instalado puede hacer el mantenimiento. Los contratos informáticos suelen ser considerados de adhesión. en cambio. Francia fue el país que más doctrina elaboró sobre los contratos de sistemas informáticos. No existe legislación específica para este tipo de contrato. Provisión de sistema a medida: El proveedor se compromete a diseñar un sistema informático adaptado al cliente. El juez puede anular clausulas de estos contratos. 19 .

Plazo de entrega. capacitación. se hace un estudio de prefactibilidad. La información que se le provee al cliente debe ser entendible. Obligaciones del Proveedor:  Ayudar al cliente a definir sus necesidades. Si la empresa tiene área de informática.  Advertir sobre el peligro de la inserción del sistema y las modificaciones que podría necesitar la empresa (en francés “mise eu guarde”. Necesidades de espacio físico (electricidad. Ejecución: Etapa de prueba. Celebración del contrato: El Código Civil habla de venta con sujeción a ensayo o prueba y este es el caso. Costo de adquisición y mantenimiento. Estos son los impactos de la implementación del sistema en la empresa. 4. 3.Derecho Informático Etapas: 1. Precontractual: El usuario tiene una necesidad. todos son solidarios: 20  . Si se entregarán equipos se establecen las características (calidad / precio). Extinción del contrato. Es importante establecer las fechas de entrega porque el cliente puede intimar. aire acondicionado. el cliente no tiene derecho a reclamar por las modificaciones que tenga que realizar en consecuencia. Riesgos o peligros. etc. Con esto se elabora una carta de intención (propuesta). Estos contratos se realizan bajo la condición suspensiva de que el sistema le sirva al cliente.). Underselling: Diseñar un sistema que no llegue a cubrir las necesidades. etc. Todo esto genera responsabilidades extra contractuales (ya existe jurisprudencia). El contrato debe cumplir con el mínimo del 90% de eficiencia y se puede establecer un plazo de prueba en horas. mantenimiento. Obligación solidaria: En el caso de un grupo de personas que provean el servicio. ponerse en guardia). 2. Elementos de la propuesta: o o o o o o o o Objetivo del contrato. Precio. etc. Por ejemplo: necesidad de personal. 5. Prestación. cambios estructurales. Vida del contrato: Suministro de insumos. Overselling: Sobredimensionamiento del sistema (suele suceder).

21 . El usuario pasa a ser el licenciatario. Un vicio que afecte solo al 10% del contrato no se considera un vicio oculto. Si se encuentra dentro del plazo de prueba podrá pedir que el problema se resuelva en ese tiempo. 1. Las garantías normalmente se extienden desde los tres meses hasta un año.118 del Código Civil). Tiene un plazo de tres meses para reclamar. Buena fe (Art. Garantía por vicios. El programa debe ser coherente.Derecho Informático o o Buena fe. manuales explicativos y licencias. Si hay una diferencia entre la documentación y lo que hace el programa estamos en presencia de un vicio funcional. Banco de Datos: Banco de datos: información pertinente y no redundante gestionado por un programa apropiado para que un usuario pueda consultarlo en tiempo real. Cuando no se entrega el código fuente el usuario queda en menor posición. fiable y sin errores. algoritmo. fuente. Seguir los consejos del proveedor. Vicios del Contrato – Garantía: El usuario puede encontrar defectos. Se exime de responsabilidad al proveedor si el cliente conocía estos defectos. Provisión de software: Programa objeto. Puede ser que uno tenga que mejorar o actualizar. El usuario podría pedir daños y perjuicios. Tiene que ser algo que impida la utilización del sistema. Al cliente se le entrega el hardware y la licencia del software. Obligaciones del Cliente:    Expresar sus necesidades lo más claro posible. No cubren accidentes y piezas desgastables. Vicios ocultos: Son defectos ocultos que son descubiertos después de la aceptación y que se encontraban desde el inicio y que son de tal gravedad que el cliente los habría adquirido el sistema. Cuando uno vende un programa enlatado (wrap agreement) la licencia queda establecida cuando se rompe el envoltorio. Tipos shareware (modalidad).

Se los suele llamar “click wrap agreement”. Operador de red: técnico. Tenemos cinco días para poder realizar devoluciones. Los documentos primarios son los fallos. Por ejemplo: contrato por correo electrónico. Tiene la obligación de poner la información en conocimiento. Problema: puede pasar tiempo entre la oferta y la aceptación. Para la ley del consumidor estos son contratos a distancia. En la compraventa a otro país se aplica el Tratado de Viena. Ejemplo de base de datos pública: SAIJ (Sistema Argentino de Informática Jurídica). Otro tipo de clasificación:   Públicos Privados Actualizaciones: Es importante establecer la periodicidad de las actualizaciones. Referenciales. El productor prepara el contenido de la base. Server: banco de datos a disposición de los usuarios (centro de cómputos). ¿Quién realizará la actualización? ¿Cómo se va a armar? Y ¿quién controlará los errores? Responsabilidades:   Al usuario la información le debe llegar en tiempo útil.Derecho Informático Sujetos que intervienen:    Productor: a partir de un documento primario ingresa los datos. La oferta caduca cuando el usuario se retiró de la página. Puede ser comercial o no. 22 . Contratos telemáticos: Contratos que se celebran a través de Internet. Los bancos de datos se clasifican en:    Textuales: todo el documento. La información no debe aparecer distorsionada. Por ejemplo: la compra de un programa on-line. Factuales: Series numéricas. libros o música. Por chat se podría realizar un contrato instantáneo.

El trabajador ahorra en transporte y tiene flexibilidad horaria. La Ley Modelo del Comercio Electrónico (ONU. etc. Este problema se resuelve con la firma digital. El trabajador se puede desmotivar fácilmente. Generalmente el trabajador gana menos.1996) estableció muchas pautas sobre el tema. A veces se suele utilizar una oficina satélite. Ventajas y desventajas:             Para el empleador baja los costos. Para el empleador puede haber falta de control. Generalmente son profesionales y comerciantes (monotributistas).Derecho Informático En la oferta tiene que estar todo el detalle del producto sino no es una oferta valida. Se podría realizar un acta notarial en el momento de la compra. internet. 23 . Es útil en zonas rurales. Los sindicatos están en contra. Pérdida de identidad / fragmentación. Uno de los problemas que se presenta es que las condiciones pueden ser modificadas en forma fraudulenta luego de la aceptación. A veces para confirmar se realiza una llamada telefónica. Otro problema es que las partes no están bien identificadas. La persona se puede deprimir por el aislamiento. Si el contrato es realizado por un menor este no tiene validez (contrato nulo). papel. Teletrabajo: Es el trabajo que el trabajador efectúa sin ir a la oficina y lo realiza en otro lado en forma aislada. Sería ideal utilizar un sistema mixto. Trabajador independiente: Su servicio es para el mercado. Jurisdicción: se aplica la del lugar de entrega. Es conveniente que el pago se realice por medio de tarjeta de crédito o cheque para dejar registro. No recibe órdenes de nadie. Se usa por razones de salud para conservar al empleado. Tipos:   Trabajador en relación de dependencia: Trabaja para un empleador y recibe órdenes de este. impresora. No necesita tanta infraestructura. Esta modalidad genero problemas para la ley laboral ya que no estaba contemplada. El empleado tiene gastos de electricidad.

Anglosajón b. Brokers: No interviene en la compraventa. Modelos de Ganancias: 1. Homologa dos sistemas jurídicos principales: a. Clasificación de Modelos de Negocios: Los modelos de negocios se clasifican de acuerdo a como se obtienen las ganancias. 2. Venta de espacios publicitarios. Por ejemplo: remates. Tipos de transacciones:   Entre empresas. Ley de defensa del consumidor – Ley 24. Por ejemplo: noticias y bibliotecas. Tratado de Viena: Compraventa Internacional de Mercaderías 4.240 Cuando el comercio es internacional se rige por la normativa del país donde surgen los efectos. operaciones bursátiles. Comisiones sobre transacciones. Por ejemplo: banners. Su ganancia surge de la publicidad. Normativas: 1. Distribuidores: Intermediario entre el comprador y el vendedor.Derecho Informático E-commerce: Es toda transacción comercial hecha por un medio electrónico (medios y servicios. 3. Por ejemplo: Amazon 2. Latino 2. Su ganancia es una comisión sobre la venta. OMC (Organización Mundial de Comercio): Da directivas sobre el comercio. Acerca a las partes pero no cobra comisión. 1. Ley Modelo de Comercio Electrónico (ONU) 3. Por ejemplo: donde se encuentra el comprador. Creadores: Venden sus propios productos en la red. Entre una empresa y un consumidor final. Valor agregado a bienes o servicios. servicios públicos y privados). consultorios. Tipos de negocios:  Negocios – comercios que tenían su local y luego crearon una página. 24 .  Negocios totalmente virtuales. Extractores: Brindan información valiosa para el usuario a través de la red. 3. 4.

b. 7. Puede suceder que lo que se recibe no sea lo que pedimos. Tipos de encargo: a. 2. o En un servidor de una empresa. Diseño de la página. Productos más baratos: Se eliminan los intermediarios (mayoristas). Llega a domicilio o se retira. Costos: Para implementar el negocio los costos son menores.Derecho Informático Plataformas de Negocios: 1. Chat E-mail Foros de discusión o listas de interés. Si registra el sitio a nivel internacional debe tramitarlo como . b. Sistema de pago seguro. 4. Costos del Emprendimiento:    Registro del nombre de dominio. Nombre del Negocio:   Si el negocio ya existía le conviene registrar el sitio con el mismo nombre. Este puede ser: o Gratuito (tiene publicidad). Privacidad de los datos: ¿Qué va a hacer la empresa con nuestros datos? c. 2. Operatoria para una vidriera virtual: 1. Por ejemplo: software o información.com. Redes sociales. Cantidad de mercadería: Es mayor en una virtual. 3. Búsqueda: el usuario busca lo que necesita. 2. Se encarga y se recibe on-line. Tiempo: ofrece los productos las 24hs los 365 días del año. Publicación: Alojamiento en un servidor. 6. Sistemas de encriptación para datos como los de las tarjetas de crédito. 3. Se encarga on-line y se recibe off-line. 3. Encargo – Pago: cuando el usuario encuentra lo que necesita celebra el contrato. Personal capacitado para mantener la página. Espacio: podrá vender a un público más amplio. Oferta amplia. Posibles problemas: a. al eliminar el contacto personal se reduce la corrupción. Transparencia en las transacciones: Sobre todo en las empresas.   25 . 4. Entrega Ventajas del Negocio Virtual: 1. 5. o En un servidor pago.

sin embargo. Acto Jurídico: Hechos:  Naturales: Los hechos de la naturaleza que no tienen vinculación alguna con el derecho se conocen como hechos simples. No es recomendable porque se puede catalogar como spam. Ley 25690 . Shopping on-line:    Se ocupan de diseñar. Proveedores:    De contenido: Titular de un sitio web que provee de información a los usuarios. Los dos últimos son los más convenientes ya que dejan registro. Es un acto jurídico que se plasma tradicionalmente en un papel. De red. Impuestos:   Si es de tipo internacional se aplican impuestos aduaneros. o De alojamiento. Si es de tipo nacional se aplican los mismos impuestos que a una transacción común. 26 .Derecho Informático Modalidades de Pago:    Contra reembolso.Control de los servidores: En el año 2003 el gobierno impuso a los servidores que instalen un software que bloquee el acceso a ciertos sitios Documento y Documento Electrónico: Documento (o Instrumento): La definición se desprende del Código Civil. publicar y a veces de conseguir los clientes. Con tarjeta de crédito Depósito o transferencia. Son negocios agrupados que sirven de alojamiento cobrando un alquiler (clasificados por rubros). Promoción: Buscadores y banners. Hay otros hechos de la naturaleza que. De servicio: o De acceso al sistema.

Cuando se realiza un contrato de alquiler es conveniente hacerlo autenticar ante un escribano público. Por ejemplo: una escritura. El acto jurídico debe ser realizado por la persona con voluntad (intención) y debe ser lícito. Por ejemplo: acto jurídico solemne de casamiento. Lámpara ultravioleta. Ambas partes deben reconocer que lo firmaron. Esto evidencia las alteraciones. Los artículos 292 y 293 del Código Penal sancionan los delitos de adulteración. Los hechos del hombre que no tienen relación con el derecho. escriturar una propiedad ante un escribano público. Para verificar su originalidad se puede realizar:      Pericia caligráfica. Biometría: identificación de las personas. un expediente judicial o administrativo. Por ejemplo. La diferencia entre un hecho jurídico y un acto jurídico. Por ejemplo. El objetivo del acto jurídico puede ser: adquirir. es que el hecho es producido por la naturaleza y el acto por el hombre. se llaman actos simples. etc. Valen como prueba para presentarlos en conflictos. un testamento. destrucción. Si una de las partes no lo reconoce se debe realizar una pericia caligráfica. La firma sirve para identificar al autor y la pericia caligráfica permite reconocer la validez de la firma. Una vez que el documento fue reconocido por ambas partes éste pasa a ser público. Antigüedad de los sellos (tintas). Si este no se realiza por escrito no se tiene evidencia para presentar en un juicio. son los llamados hechos jurídicos. Al plasmarlo en un papel decimos que lo estamos instrumentando (Forma – Formalidad). 27 . 944 del Código Civil). y los hechos del hombre que si tienen relación con el derecho y se llaman actos jurídicos. Otros deben realizarse por escrito. subir al colectivo. nacer o extinguir un derecho (Art. Por ejemplo. Para algunos actos jurídicos no es necesario el uso del papel. Por ejemplo. preferentemente realizada con tinta negra indeleble de cartucho. el granizo. Los documentos públicos tienen mayor validez que los privados. acciones de bolsa y partidas de registro civil. Por ejemplo: contrato de alquiler.Derecho Informático tienen relación con el derecho. La firma debe ser ológrafa. boleto de compraventa. modificar. Clasificación de Documentos (o Instrumentos):   Públicos: Son aquellos que han sido realizados ante un escribano público o autoridad competente. Son considerados plena prueba. Privados: Son requisitos la fecha y las firmas de las partes. Utilizar software para verificar firmas. Para demostrar que son falsos se debe presentar una redargución de falsedad o querella por adulteración (penal).  Humanos (Actos): Los hechos del hombre también pueden estar absolutamente desvinculados con el derecho o estar relacionados con él. Puede tener un efecto jurídico (seguro). un contrato de alquiler.

La primera enciclopedia digital fue la Einaudi de Italia. La falta de autenticidad en un documento electrónico puede deberse a:     Error en la fase de memorización. En sentido estricto: Solamente es memorizado digitalmente. Se publicaron libros que cumplieron los plazos y eran libres. Una ventaja es que no ocupamos lugar físico. El lenguaje de las computadoras fue reconocido como lenguaje. Falla en la fase de creación del programa. guías telefónicas. Errores en la transmisión. 28 . Sería ideal utilizarla combinada con el uso de biometría. Por ejemplo: tarjeta de crédito (Ver Ley de Tarjetas de Crédito). 2. 4. 3.Derecho Informático La ley aplicable en caso de conflicto es la del lugar donde fue creado el documento. Perdurabilidad: El documento debe permanecer sin alteraciones a través del tiempo. Integridad: El contenido no debe ser modificado. Requisitos: 1. No debe ser destruido. La ley de la firma digital dice: “Es la representación digital de los actos o hechos con independencia del soporte utilizado”. Originalidad: Tiene que ser original y no copia. Autenticidad: Tenemos que poder asegurar quién es el autor. Errores intencionales. Clasificación de Documentos Electrónicos:   En sentido amplio: Son aquellos en los cuales la PC solo es un medio. Por ejemplo: Ticket de compra. Documento Electrónico: Paso una larga evolución hasta que se reconoció que lo escrito en algo que no fuera papel también era un documento. etc. Se puede controlar con programas de control. Pero esto solo no es suficiente para reconocerlo como documento. La industria editorial también fue evolucionando. En 1968 en EEUU apareció por primera vez el reconocimiento de una prueba en juicio de un documento electrónico. Los problemas que tenemos con respecto a la autenticidad de un documento electrónico se solucionan implementando la firma digital.

Garantizar la integridad. Los certificadores.Derecho Informático Firma Digital: Llega para garantizar de una nueva forma los documentos digitales. que pueden ser organismos públicos o privados. Actúa como un tercero imparcial que da fe del documento. Garantizar la autenticación: Para identificar al autor. Antes de la llegada de la firma digital se trato de implementar un sistema de escaneo de la firma pero no permitía diferenciar el documento original. Por ejemplo. 2. Principio de funcionamiento: Se basa en la criptografía asimétrica. Luego. que es una repartición del Estado. que un correo solo pueda ser leído por el destinatario. El certificado de clave pública se puede comparar con el carnet de un club. Esto hace que sea segura. Este organismo. El que utiliza la clave pública no conoce la clave privada. Contiene datos del titular del certificado.624. 29 . Este también era aplicable solo a la administración pública para actos internos que no produjeran efectos jurídicos. El organismo licenciante es la Subsecretaría de la Gestión Pública dependiente de la Jefatura de Gabinete. 3. Aún no fue implementada como se esperaba debido a su complejidad y costo. Posteriormente a la firma ya no se podrá agregar nada al documento y si el documento sufre alguna alteración. Tiene una limitación: solo era aplicable a los documentos públicos de los archivos de la administración pública. el sistema avisa al destinatario. No hay forma de firmar un documento en blanco. Esta ley le otorgó pleno valor a los documentos electrónicos siempre que sean originales o primera copia. una para encriptar y la otra para desencriptar. Son como una escribanía electrónica. Garantizar la confidencialidad. En 1998 aparece el decreto 427 que establece la infraestructura de la firma digital. Se usan dos claves. En el sistema participa un organismo licenciante. Los objetivos del sistema son: 1. es la autoridad que concede las licencias a los certificadores. 4. La clave se guarda en un registro. otorgan un certificado digital de clave pública. en el año 2001 aparece la ley de firma digital (ley 25506) para darle finalmente validez a la firma digital. Garantizar el no repudio: es para que el autor no pueda decir que él no lo hizo. apareció la Ley 24. El firmante debe utilizar biometría para accionar la clave privada. Luego. La firma es inseparable del documento. La autoridad del certificado siempre está disponible.

reconocimiento de un hijo y adopción. Forma de uso: Se redacta el correo normalmente y luego se firma introduciendo la tarjeta con la clave privada apareciendo el certificado digital. Luego se envía el e-mail y el receptor lo abre con la clave pública (ver: www. Características: Se extendió la posibilidad de ser certificadores a las empresas privadas.Derecho Informático Los certificados tienen fecha de vencimiento. No conocer la clave privada del firmante. Por ejemplo. No se aplica a: o Testamentos: se deben realizar en la forma tradicional. o Actos personalísimos: Por ejemplo. En este caso se presenta un conflicto: privacidad versus control de la delincuencia. Si el certificador es estatal: fuero contencioso administrativo federal. Si la empresa no cumple. apercibimientos. Publicar los certificados revocados. Toda empresa que quiera sacar un dispositivo criptográfico debe pedir autorización a la AFIP. No tiene el valor que tiene la firma digital. o Actos jurídicos solemnes: se deben realizar ante un escribano público.   Si el certificador no cumple puede ser sancionado con multas. La encriptación puede complicar la actuación del Estado (Ley Espía). En caso de conflicto entre el certificador y la empresa:   Si el certificador es privado: fuero civil y comercial federal. Obligaciones de los Certificadores:    Publicar las empresas certificadas. casamiento y divorcio. se trata de un software acoplado especialmente al sistema de correo electrónico. En la práctica.gov. 30 . sumario administrativo o revoque de la licencia. la compraventa de un inmueble. o Todo lo que es derecho de familia: Por ejemplo.pki. Diferencia entre firma digital y firma electrónica: La firma electrónica no cumple con todos los requisitos.ar). el certificador puede revocar el certificado y lo publica en Internet.

Sign up to vote on this title
UsefulNot useful