derecho informático - mis apuntes

30
Derecho Informático 1 Derecho: Definición: Como ciencia: Conjunto sistemático de conocimiento. Facultad para hacer legítimamente algo o exigirle a alguien algo (determinado comportamiento). Derecho Objetivo: Conjunto de normas que regulan las conductas del ser humano en una sociedad dada. Las normas del derecho son obligatorias y reguladas por el Estado. Las normas éticas o morales son reguladas por la conciencia. Derecho Positivo: Normas vigentes en el país en un momento determinado. No incluye las normas derogadas. Ramas del Derecho: Público: Normas que regulan las relaciones del individuo con el Estado. Por ejemplo: o Derecho Penal o Derecho Constitucional o Derecho Aduanero o Derecho Tributario o Derecho Internacional o Derecho Administrativo Privado: Se ocupa de las relaciones entre individuos. Por ejemplo: o Derecho Civil: Relaciones Privadas (Familia, Propiedad, Sucesiones) o Derecho Comercial o Derecho Laboral Procesal: Normas y procedimientos que se deben realizar en los juicios. No es un derecho de forma como los anteriores.

Upload: germanhyman

Post on 24-Jun-2015

246 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Derecho Informático - Mis Apuntes

Derecho Informático

1

Derecho:

Definición:

Como ciencia: Conjunto sistemático de conocimiento.

Facultad para hacer legítimamente algo o exigirle a alguien algo (determinado

comportamiento).

Derecho Objetivo:

Conjunto de normas que regulan las conductas del ser humano en una sociedad dada.

Las normas del derecho son obligatorias y reguladas por el Estado.

Las normas éticas o morales son reguladas por la conciencia.

Derecho Positivo:

Normas vigentes en el país en un momento determinado. No incluye las normas derogadas.

Ramas del Derecho:

Público:

Normas que regulan las relaciones del individuo con el Estado.

Por ejemplo:

o Derecho Penal

o Derecho Constitucional

o Derecho Aduanero

o Derecho Tributario

o Derecho Internacional

o Derecho Administrativo

Privado:

Se ocupa de las relaciones entre individuos.

Por ejemplo:

o Derecho Civil: Relaciones Privadas (Familia, Propiedad, Sucesiones)

o Derecho Comercial

o Derecho Laboral

Procesal:

Normas y procedimientos que se deben realizar en los juicios. No es un derecho de forma

como los anteriores.

Page 2: Derecho Informático - Mis Apuntes

Derecho Informático

2

Fuentes del Derecho:

1. Ley: Incluye leyes, decretos, resoluciones, etc.

2. Jurisprudencia: fallos y plenarios (Cámara de Apelaciones). Los plenarios son sentencias

obligatorias para los jueces inferiores.

3. Doctrina: Opiniones de derecho de juristas especializados y libros.

4. Sentido común y costumbres del lugar.

5. Principios: Por ejemplo, buena fe al celebrar un contrato.

Jerarquía Normativa:

Constitución y Tratados Internacionales

Leyes. En un sentido estricto, es decir salidas del Congreso (Poder Legislativo).

Decretos Reglamentarios. Detallan las leyes (Poder Ejecutivo).

Ordenanzas municipales y código de convivencia.

Estructura del Poder Judicial:

3ra Instancia. Corte Suprema de Justicia.

Competencia de los Jueces:

Las competencias de los jueces están divididos por fueros (civil, comercial, etc.) y por jurisdicción (Competencia por territorio).

Resoluciones. Dan más detalles de las leyes y los

decretos (Ministerios)

2da Instancia. Cámaras de Apelaciones (Salas de 3 jueces

→ Mayor objetividad).

1ra Instancia. Jueces Inferiores.

Page 3: Derecho Informático - Mis Apuntes

Derecho Informático

3

Partes que intervienen en un juicio:

Civil (todo menos penal):

o Actor: Inicia la demanda. o Demandado. o Citada de garantía (solo en accidentes → compañías de seguros).

Penal:

o Imputado o acusado (condenado si se lo encuentra culpable). o Defensor privado u oficial (Si el imputado es abogado no necesita defensor). o Querellante o Fiscal: Representa al Estado y acusa.

Etapas del proceso de un juicio civil:

1. Mediación: Obligatoria en Capital Federal. El mediador no tiene autoridad, es un abogado. Como máximo se realizan dos reuniones y si llegan a un acuerdo, este se redacta por escrito y se debe cumplir obligatoriamente.

2. Demanda: La presenta el actor.

3. Contestación de la demanda.

4. Prueba pericial. Perito: especialista en un arte o ciencia.

Personas:

Es todo ente susceptible de adquirir derechos y contraer obligaciones.

Clasificación:

Personas físicas: existencia visible.

Personas Jurídicas: existencia ideal. Se clasifican en: o Sociedades Comerciales: S.A. y S.R.L. Tienen fines de lucro. Tienen una normativa

estricta: Ley de Sociedades. o Asociaciones Civiles: Clubes, cooperativas, universidades, fundaciones

(beneficencia), etc. Grupo de personas con un fin común y sin fines de lucro.

Atributos de la persona física o jurídica:

Nombre / Razón Social.

Domicilio.

Patrimonio: Conjunto de bienes (tangibles) y derechos (intangibles).

Page 4: Derecho Informático - Mis Apuntes

Derecho Informático

4

Patrimonio:

Bienes materiales susceptibles de tener un valor.

Derechos: o Reales: Derecho de propiedad sobre algo tangible. o Intelectuales: Derecho de propiedad sobre algo intangible. o Personales: Obligaciones entre acreedor y deudor. o Personalísimos: Salud, privacidad, intimidad, integridad, imagen, libertad.

Derecho Informático:

Informática:

Disciplina que estudia el fenómeno de la información y su transmisión a través de ordenadores y sistemas de telecomunicaciones como instrumentos.

Derecho Informático:

Es el conjunto de normas legales que regulan la actividad informática.

Informática:

Documental: Nos referimos a la que estudia el conjunto de procedimientos para almacenaje, tratamiento, recopilación y recuperación.

De gestión: se refiere a la informática dedicada a la gestión de trámites para agilizarlos como apoyo administrativo.

Decisional: Inteligencia artificial donde la computadora reemplaza al ser humano y toma pequeñas decisiones simulando el razonamiento humano que se basa en la lógica a través de premisas tomando una conclusión.

Informática jurídica documental:

En 1972 se estableció una base de datos con fallos. Se utilizó como modelo: ITALGIURE.

Informática jurídica de gestión:

Se utiliza para la gestión de los juzgados.

Plan Nacional de Gobierno Electrónico (Decreto 378/2005): Apuntaba a la informática de gestión para mejorar la gestión pública.

Impactos de la tecnología:

Globalización: Unificación del conocimiento del mundo.

Invasión a la privacidad.

Page 5: Derecho Informático - Mis Apuntes

Derecho Informático

5

Grupos a favor y en contra de Internet:

Ludditas: estaban en contra de Internet.

Hackers: a favor. Libertad de contenidos basados en la libertad de expresión USA.

Impactos en la política:

Borra las fronteras de las naciones. El flujo de datos trasciende las fronteras. Telemática.

El estado pierde el control sobre sus ciudadanos, comercio y delitos.

Posibles posturas del estado: o Controlador: países dictatoriales o Sin control: basados en la libertad de expresión.

Países desarrollados: Están mejor posicionados tecnológicamente y están a favor de la libre transmisión.

Países subdesarrollados: les genera problemas.

Satélites: Capturan imágenes de las riquezas naturales de los países. Con esta información los países desarrollados se posicionan mejor ante los países subdesarrollados. El país desarrollado se lleva esta información sin permiso (espionaje). Viola la soberanía de los países subdesarrollados. Es un tema que está en estudio y la solución sería un tratado internacional.

Impactos en la economía:

Se ampliará la brecha entre ricos y pobres.

Mercado global. Comercio virtual → El estado pierde el control.

Consumo: Se vuelve ilimitado porque uno tiene acceso a la oferta en forma instantánea.

Intermediarios: Las transacciones se realizan a un costo muy bajo. Se eliminan los intermediarios. Información plena de cada producto.

Bancos: Aparición de la moneda virtual (tarjetas de crédito y cajeros automáticos).

Servicios.

Impacto en las comunicaciones:

Decreto 465/2000: Desregularizó el mercado de las telecomunicaciones. Abrió la oferta evitando los monopolios.

Edición: Desde que uno mismo puede crear su página web los editores perdieron fuerzas.

Impacto en la educación:

Colegios profesionales: Se pierde el secreto profesional. El colegio profesional pierde el control sobre el matriculado.

Impacto en el derecho:

Desacomodamiento: El derecho abarca todas las actividades de la vida del hombre. Se produjo un desacomodamiento en las instituciones obligándolas a realizar cambios y actualizaciones.

Page 6: Derecho Informático - Mis Apuntes

Derecho Informático

6

Competencia y jurisdicción: Es el tema más importante. Se plantea un problema por los domicilios. Cuando se busca a un delincuente quién es el juez competente y la jurisdicción.

Propiedad intelectual: es el derecho de una persona sobre una creación artística o científica. Se registra en la sociedad de derecho de autor.

Derecho laboral y contratos: Trabajo desde casa (teletrabajo).

Impacto en la vida personal:

Internet no es un medio que asegure la privacidad de las personas.

Datos sensibles: Raza, religión, vida sexual.

Habeas Data.

Publicación de datos erróneos de la persona.

Uso de imagen y nombres.

Puede perjudicar el honor de las personas.

Alemania es el país pionero en el tema.

Protección de los menores.

Invasión de publicidad no solicitada.

El hombre es manipulado por la propaganda.

Las compañías de tarjetas de crédito pueden construir perfiles de las personas.

Las bases de datos se han vuelto incontrolables.

Para poder resolver todas estas cuestiones se tendrían que unificar los criterios a nivel internacional.

Aspectos legales de Internet:

Internet:

Fuente de información y recursos compartidos a escala mundial (Originada con ARPANET en el Pentágono).

Red de computadoras interconectadas a con otras redes. Red de redes.

Esta red global facilita el intercambio de datos, imágenes y sonidos.

Configuración descentralizada: No tiene dueño ni autoridad y en consecuencia se vuelve caótica.

Tiene masividad de acceso.

Interconectividad, permitiendo obtener la información que uno quiera.

No tiene una norma en general, se auto regula.

Si un país se impondría en Internet estaría violando la soberanía del resto de los países.

Brinda el poder de informarse sin filtros y a un costo bajo.

Problemas a resolver:

Aspectos impositivos.

Libre elección de contenidos sobre la información.

Requerimientos de licencias para transmitir por Internet y control de los servidores.

Control de estándares tecnológicos de la red.

Page 7: Derecho Informático - Mis Apuntes

Derecho Informático

7

Organismos que intentaron controlar la red:

FBI - Cyber Security Assurance Group: Se lanzo contra los cyber piratas. Las pérdidas económicas para las empresas son impresionantes (Ver Carnivore DCS 1000).

Internet Society: Fue la mayor organización para controlar la red, es internacional y está formada por miembros voluntarios.

IAB (Internet Architecture Board): Organismo de tipo técnico que establece estándares para las distintas plataformas.

NIC: Organismo que administra los dominios en Argentina (Cancilleria).

ICANN: Organismo que administra los dominios a nivel internacional desde 1998.

IETF (Internet Engineering Task Force): Organismo que se creó para que los usuarios expresen sus opiniones para solucionar problemas operacionales de la red.

Reglas NETIQUETE: Reglas de cortesía para los usuarios.

Regulación a nivel Internacional:

A nivel internacional no existen normas. Volvemos a los países restrictivos y dictatoriales.

Ley de decencia (USA): No funciono y se declaró inconstitucional.

Países como China tratan de controlar los servidores obligándolos a que se registren.

En 1995 aparecen los primeros fallos.

¿La victima a quién demanda? ¿Al servidor o al usuario?

Regulación a nivel nacional:

Organismos competentes:

Ministerio de Planificación Federal. Secretaría de Comunicaciones: Licencias, son autorizaciones a los proveedores de servicios.

Ministerio de Ciencia y Tecnología. Secretaría de Ciencia y Tecnología: Política pública de la red (contenidos).

Secretaría de Gestión Pública dependiente del Jefe de Gabinete: Firma digital.

Secretaría de Inteligencia de Estado (SIDE): Interceptación de la información (Órgano de aplicación de la ley espía). Es a su vez dirigida por el Secretario de Inteligencia, quien es un miembro especial del Gabinete de Ministros del Poder Ejecutivo Nacional.

Las normas nacionales deben estar de acuerdo con los organismos internacionales. Por ejemplo, la ONU.

Ley Espía 25873/2004

Obliga a los prestadores de Internet (licenciatarios) a poner las comunicaciones al servicio del Poder Judicial para un juicio concreto (información de los usuarios) obligándolos a guardar la información por diez años. El Estado asume la responsabilidad por daños de terceros.

Decreto 252/2000

Creación del Programa Nacional para la Sociedad de la Información.

Page 8: Derecho Informático - Mis Apuntes

Derecho Informático

8

Decreto 554/1997

Declara de Interés Nacional el acceso de los habitantes de la República Argentina a la red mundial INTERNET.

Decreto 1279/1997 (Ley 26032)

Establece que el gobierno nacional se ha inclinado a la libertad de contenidos basado en la garantía de la libertad de expresión (dar y recibir información). Ver artículos 14 y 32 de la Constitución Nacional. Ver también el artículo 42 de la Constitución Nacional el cual protege a los consumidores. La postura de la libertad de expresión también se basa en el pacto de San José de Costa Rica. Uno puede expresarse pero sin violar la privacidad de los demás.

Decreto 465/2000

Este decreto abrió el mercado de las comunicaciones definiendo el marco para las mismas.

Decreto 1018/1998

Estableció el programa presidencial “[email protected]”.

Aspectos jurídicos de Internet:

Prueba de juicio de los contenidos de una página web.

Contrato celebrado por Internet.

Juicio laboral por servicios publicados en una página de la empresa.

Calumnias e injurias vía e-mail.

Fotografía pornográfica.

Pedofilia.

Problemas:

Volatilidad de la información (prueba). En promedio una semana y media.

Probar fechas.

¿Quién es el responsable?

Posibles pruebas:

Suponiendo que la prueba existe: Acta de constatación o acta notarial antes de iniciar el juicio: El escribano hace una

captura de la pantalla y hace un acta de constatación. Sería conveniente la participación de un experto informático y utilizar una computadora imparcial, por ejemplo, utilizar una computadora del Colegio de Escribanos. Controlar ruteo de sitio.

Prueba anticipada (medidas preliminares) Artículo 326 del código de procedimientos. Se solicita al juez que se realice un reconocimiento judicial para constatar el daño. Se podría realizar un allanamiento sorpresivo. Podría ir el juez junto a un experto. Iniciada la prueba anticipada tenemos 30 días para iniciar la demanda. Hay que estar muy seguro para proceder de esta forma porque no tiene vuelta atrás.

Page 9: Derecho Informático - Mis Apuntes

Derecho Informático

9

Se inicia el juicio directamente. En la etapa de prueba se pide un perito informático. Desventaja: pasa mucho tiempo y se puede borrar la información. En el caso de un e-mail se pide un informe al servidor para que acreditar el envío del mismo.

Suponiendo que la prueba no existe más: Wayback Machine – The Internet Archive (www.archive.org). Asociación sin fines de

lucro que guarda copias de todos los sitios que existen por un tiempo prolongado. Podemos pedir a este sitio la copia de la página que queremos demandar. En nuestro país recién se está implementando. En otros países se implementó como organismo imparcial.

Otra opción es aplicar la ley espía. Si se niega se puede tomar como presunción en contra. NOTA: Cuando se declara una ley como inconstitucional se declara inconstitucional para un juicio puntual pero para el resto sigue siendo aplicable. Plenario: Jueces de primera instancia. Los plenarios validos son los de los últimos 10 años. El plenario puede declarar la ley como inconstitucional pero la derogación solo la puede hacer el Congreso.

Nombres de Dominio:

Derechos Intelectuales:

Derecho que tiene una persona sobre una creación de su intelecto y reconocido por el artículo 17 de la Constitución Nacional que dice:

“Todo autor es propietario de su obra y todo inventor es propietario de su invento y el descubridor de su descubrimiento”

La propiedad intelectual protege:

Inventos y descubrimientos: Ley de Patentes Industriales 24572/1996 o Requisitos:

Originalidad Utilidad industrial

Marcas: Ley de Marcas y Designaciones 22362/1981 o Clasifica los productos en 42 clases. o Computadoras es la clase 9. o Internacional → OMPI (Organización Mundial de la Propiedad Intelectual).

Derechos de Autor: Ley 11.723 - Régimen Legal de la Propiedad Intelectual o Obras artísticas, científicas y literarias o Software

Nombres de dominio o Identificar y localizar un ordenador conectado a Internet

Principios en materia de marcas y dominios:

Marcas: o Especialidad: 42 clases. o Territorialidad.

Page 10: Derecho Informático - Mis Apuntes

Derecho Informático

10

Nombres de dominios: o Universalidad: Podemos vender cualquier cosa. o Identidad: El nombre para cualquier producto.

Elementos de un sitio web:

Nombre → NIC

Dirección: URL o IP

Registradoras de dominios:

Internet Corporation for Assigned Names and Numbers (ICANN) Es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN. Como asociación privada-pública, ICANN está dedicada a preservar la estabilidad operacional de Internet, promover la competencia, lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos “de abajo hacia arriba” basados en el consenso.

Network Information Center Argentina (NIC)

Administra los nombres de dominio en Argentina. Depende del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto.

Estructura de Nombre de Dominio

Los nombres de dominio están estructurados en planos jerárquicos. Se dividen en dominios de nivel superior o de primer nivel (TLD) y cada uno de ellos se divide a su vez en dominios de nivel secundario o de segundo nivel (SLD). Por ejemplo, en el sitio web “www.taringa.net” “.net” es el dominio de nivel superior, y “taringa” el de nivel secundario (hasta 19 caracteres). Entre los nombres de dominio de nivel superior (TLD), hay que distinguir los nombres de dominio de nivel superior genéricos (gTLD), que identifican a su titular en consideración del tipo de actividad que lleva cabo (por ejemplo, “.com”, en principio, está asignado a las entidades comerciales, “.edu”, a las instituciones educativas, “.org”, para organizaciones sin finalidad de lucro, etc.) y los nombres de dominio de nivel superior territoriales o de códigos de países (ccTLD), atribuidos a un país determinado (por ejemplo, “.es” para los nombres de dominio de empresas o particulares de España, “.eu” para los de la Unión Europea, “.it” para los de Italia, etc.).

Estructura de Nombre de dominio

Nivel Superior (TLD) o Subdominios (gTLD): com, gov, mil, tur, net, org. o Código de país (ccTLD): ar, it, es, etc.

Page 11: Derecho Informático - Mis Apuntes

Derecho Informático

11

Nivel Inferior (SLD) o Nombre de hasta 19 caracteres, por ejemplo: taringa

Resolución 654/2009 – Registración de Nombres de Dominio en Internet

El primero que llega registra (igual a los embargos, el que embarga primero tiene la prioridad).

En el caso de las marcas sucede lo mismo pero se publica en un boletín por un plazo prudencial para que aparezca alguien que considere que le corresponde.

gov.ar →Nación, provincias y municipios.

Se puede revocar por: o Domicilio falso en la declaración jurada. o Conflicto

El solicitante y el registrante son solidarios en la responsabilidad.

Transferencia: Se puede transferir el dominio a otra persona (contrato privado o público ante escribano).

Conflictos entre registros de dominios y marcas:

La Organización Mundial de la propiedad Intelectual (OMPI): Recomienda que los conflictos se resuelvan por arbitraje. Aclaración: Arbitraje no es lo mismo que mediación. Arbitraje → Sentencia. Las partes saben que van a arbitraje. Se usa mucho en contratos (En el contrato se indica que en caso de conflicto van a ir a tal arbitro). Hay sitios dedicados al arbitraje para conflictos por dominios.

Prestigio: El dueño de una marca va a decir que hubo competencia desleal porque la otra persona se aprovecha de su reputación.

Fallos: Si el titular de la marca convivió con ese dominio mucho tiempo puede llegar a perder.

Interviene el fuero Civil y Comercial Federal.

Generalmente se llega a una medida cautelar. El dueño de la marca puede pedir que se revoque provisionalmente hasta que se termine el juicio.

El dueño de la marca tiene que probar el “peligro en la demora” , el “daño irreparable” y la “verosimilitud en el derecho”.

El demandante va a invocar la resolución 654.

En la declaración jurada uno declara que no conoce ninguna marca con ese nombre.

Ley de marcas 22362

Ejercicio abusivo de los derechos.

Normas de tipo internacional a las cuales adhirió nuestro país:

Convención Internacional de Berma (1886): Protección de Obras Científicas y Literarias.

Convención de Ginebra (1952): Derechos de Autor.

Acuerdos TRIPS–GATT: Organización Mundial del Comercio (OMC): Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio.

Page 12: Derecho Informático - Mis Apuntes

Derecho Informático

12

Ley 11723/1933 - Régimen Legal de la Propiedad Intelectual

Utilidad del registro:

Fecha cierta de la obra

Presunción de legitimidad ©. Se presume que el que registró es el legítimo autor de la obra y sirve de prueba en el juicio.

Validez: Toda la vida del autor más 70 años para los herederos. Hay un plazo de prescripción por no uso a los 10 años.

Ley 25036 – Propiedad Intelectual del software

Cámara de Empresas de Software & Servicios Informáticos de la República Argentina (CESSI) → Trámite de registro de software

Obra inédita: 3 años renovable (Tasa: 2 ‰)

Ejecutable: 70 años.

Delitos: o Daños y perjuicios: Derecho de daños → Civil o Piratería (Art. 72 bis): Por encargo de tercero y con precio. o Defraudación: Almacena copias ilícitas y no tiene facturas.

Responsabilidad Objetiva por el Riesgo Creado (Art. 1113 Código Civil): Aparece como consecuencia de la dificultad para probar los daños. Se realizó un listado de actividades peligrosas con las cuales se presume responsable él que realiza la actividad. Por ejemplo, el conductor de un auto, el dueño de un perro, el empleador de una persona. La informática se considera una actividad peligrosa por:

Atomicidad.

Volumen de datos.

Velocidad de transmisión. Delito: Una conducta antijurídica, típica y culpable sancionada con una pena.

Antijurídica: Principio de Legalidad (Art. 18 de la Constitución Nacional).

Típica: o Conducta contenida en el Código Penal. Por ejemplo: hurto, estafa, daño. o Prohibición de analogía: No se puede aplicar porque se parece al delito tal.

Culpable: o Dolo: Intención de producir un daño. o Culpa: Negligencia / error.

Delitos Informáticos: Cualquier delito que involucre el procesamiento o transmisión automática de datos. La informática potenció los delitos internacionales.

Page 13: Derecho Informático - Mis Apuntes

Derecho Informático

13

Características:

Suelen ser inadvertidos.

Son de difícil comprobación.

Son de tipo culposo (por negligencia).

Suelen ser cometidos por menores de edad.

Suelen producir cuantiosos daños a las empresas y las instituciones.

Anonimato. Perfil del Sujeto Activo (Delincuente):

Suele ser un delincuente de cuello blanco.

Generalmente de 18 a 40 años.

Sexo masculino.

Nivel social alto.

Actúan en forma individual.

Suele ser un empleado muy bien conceptuado.

Generalmente no se mueve por un fin de lucro sino que por desafiar al sistema.

La sociedad no considera a esta persona como un delincuente. La sociedad respeta a esta persona.

Generalmente reciben sanciones menores (no penales).

Clasificación: o Hacker: No tiene la intención de dañar. Accede por curiosidad. Utiliza la técnica de

ingeniería social. o Cracker: Entra al sistema con la intención de causar daño. Por ejemplo, la persona

que introduce un virus. Perfil del Sujeto Pasivo (Victima):

1. Mayormente banco, entidad financiera o empresa. 2. Prefiere no denunciar para evitar el desprestigio y prescinde de los servicios de la persona.

Posiblemente lo ponga en una lista negra. 3. El delito más cometido es el fraude. 4. La evidencia es fácil de perder y también la secuencia de acontecimientos. 5. Los registros magnéticos son transitorios y se pierden los detalles de lo sucedido. 6. Los sistemas son impersonales. Por ejemplo, cuando uno hace un reclamo te atiende una

grabación y la persona no tiene ningún respaldo de su reclamo. Lo recomendable es presentar el reclamo por escrito personalmente. Ley de Defensa del Consumidor – Ley 24240

7. Por lo general no se detecta el fraude porque el experto busca un error en el programa, luego busca un error operativo y finalmente piensa que se cometió un fraude.

8. A nivel internacional se magnifican los inconvenientes para incriminar al delincuente. La ONU tipifico estos problemas:

1. Los tipos penales son distintos en cada país. 2. Las leyes penales son diferentes. 3. Tratados de extradición entre los países 4. ¿Quién va a ser el juez competente?

Page 14: Derecho Informático - Mis Apuntes

Derecho Informático

14

Principio general → Territorialidad. Por lo tanto el juez competente va a ser el del lugar donde se cometió el delito. Nota: En un delito de lesa humanidad puede actuar cualquier país.

5. Se pueden modificar / borrar las pruebas.

Delitos Informáticos – Grupos:

Delitos en los cuales se utiliza una computadora pero para cometer delitos tradicionales. Por ejemplo: tráfico de drogas, apuestas ilegales, terrorismo.

Delitos informáticos propiamente dichos: son nuevas figuras delictivas que aparecieron con la informática. Por ejemplo: piratería, copias ilegales de software, destrucción de sistemas por cracker, los virus y el hurto de información.

Clasificación de Delitos Tradicionales:

Hurto: desapoderamiento de una cosa mueble ajena total o parcialmente (Art. 2311 Código Civil).

Robo: Es un hurto efectuado con violencia.

Defraudación: es un engaño.

Estafa: Es un engaño en el cual se utiliza un nombre falso, etc.

Daño: Destruyere, inutilizare o hiciere desaparecer una cosa. Ley 24766 – Ley de Confidencialidad: Violación de correspondencia: Se extendió a los e-mails. Acceder, abrir o desviar un e-mail del que no se es destinatario: 15 días a seis meses de prisión. Si esa comunicación se reenvía a otro o se publica, la pena pasa de un mes a un año. (Caso Lanata). Clasificación de Delitos Informáticos:

Defraude contra el sistema: Introducir al sistema instrucciones para que haga ciertas operaciones (Caballo de Troya). Caso Rifkin, desviaba fondos a una cuenta propia.

Pheaking: Tratar de realizar llamadas sin costo.

Manipulación del output: las cuentas son inicialmente correctas pero se falsea el resultado.

Virus: Si llega a destruir todo el sistema pasa a ser sabotaje. Virus famosos: Virus israelí, Martes 13, I Love You. Generan daños económicos a las empresas.

Puertas trampa: Violación de accesos / códigos de seguridad.

Falsificación de documentos

Falsificación de identidad: Hoy en día resulta fácil. Biometría: Identificación de las personas a partir de características únicas más firma digital.

Piratería: El que quiera utilizar un programa deberá tener la licencia.

Sabotaje

Espionaje: Apoderamiento de secretos militares, científicos, etc.

Delitos contra la privacidad

Phishing: Páginas web falsas. Por ejemplo, simular ser un banco para tratar de obtener datos e la cuenta. Uno es guiado por un spam hacia la falsa página web.

Page 15: Derecho Informático - Mis Apuntes

Derecho Informático

15

Pharming: E-mail vacío. Instala un programa que dirige al navegador a una página falsa.

Delitos tradicionales cometidos a través de la web: Pornografía, pornografía infantil (se incremento 1500% en el Reino Unido), tráfico de drogas, prostitución, terrorismo, injurias y calumnias (Calumnias: acusar a otro de un delito injustamente)

Interceptación de comunicaciones: NASA, Servicios de Inteligencia.

Hurto de uso: Utilizar activos de la empresa para uso personal.

Hurto de información → Habeas Data Ley 26388 – Incorporación de Delitos Informáticos al Código Penal:

Extendió el concepto de firma.

Violación de correspondencia (Art. 153 CP): Publicar, apoderarse, desviar el destino, leer, suprimir.

Delitos a la privacidad: Hurto de información / Acceder sin autorización. Quienes ingresen sin autorización a un sistema informático pueden recibir una condena de 15 días a seis meses. Si se accede a un sistema del Estado o de un proveedor de servicios públicos, es de un mes a un año.

Proporcionar información a un tercero.

Ingresar datos falsos a un archivo.

Defraudar a otro mediante técnica de manipulación informática (Art. 170 CP).

Delito de pornografía infantil. Definición: Cualquier material audiovisual con connotaciones sexuales. Art. 128 del CP: Será reprimido con prisión de 6 meses a 4 años. ¿El que navega por estas páginas está penado? Aparentemente no.

Convenio de cibercriminalidad de Budapest. Ver fallo Abreu Carlos 2008. Protección de datos Personales – Hábeas Data El avance de la tecnología ha avasallado el derecho a la intimidad (derechos personalísimos). Intimidad: Derecho de toda persona a un espacio de libertad individual que no puede ser invadido por terceros por intromisiones. Art. 1071 bis del CC: “El que arbitrariamente se entrometiere en la vida ajena…”. Los primeros que sacaron una ley fueron los suecos, luego los norteamericanos (1974) y luego otros como Francia, Canadá y Alemania (neo nazismo). Mercado Negro de Bases de Datos: Los datos son incluidos en las bases de datos sin autorización. Por ejemplo: Los datos de las tarjetas de crédito dan un perfil muy específico de los clientes. Con estos perfiles una empresa puede perfeccionar sus publicidades y bajar los costos. Bases de datos locales: ANSES, Policía Federal, Registro de la Propiedad Automotor, Registro de las Personas, etc. Derecho de autodeterminación informativa: Es un derecho fundamental derivado del derecho a la privacidad, que se concreta en la facultad de toda persona para ejercer control sobre la

Page 16: Derecho Informático - Mis Apuntes

Derecho Informático

16

información personal que le concierne, contenida en registros públicos o privados, especialmente -pero no exclusivamente- los almacenados en medios informáticos. El derecho sustantivo a la autodeterminación informativa se ve complementado, en el plano procesal, por el llamado recurso de hábeas data. En la República Argentina, está regulado por el artículo 43 de la Constitución, la Ley Nº 25326 y el Decreto 1558/01. Error del Banco Central: Cliente con cheque sin fondos → Se informa a Veraz. Spam: Publicidad no solicitada → Invasión a la privacidad. Ley 25326 – Hábeas Data Concede una acción para ir a la justicia cuando son avasallados sus datos (Modelos: España y Portugal). Protege al damnificado sobre los datos registrados en bases de datos públicas y privadas. Esta ley genera un registro de bases de datos (uno público y otro privado). Establece las obligaciones del titular de la base de datos. Reglamenta el artículo 43 de la Constitución Nacional. Este artículo establece el derecho que tiene toda persona a acceder a los datos registrados y tiene derecho a pedir correcciones, actualizaciones y suprimir información confidencial. La ley fue reglamentada por el decreto 1558/01. Es una ley de orden público. No se puede dejar de lado por contrato. El organismo competente es la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia (Organismo de aplicación de la ley). En este organismo se deben registrar las bases de datos. Nota: Uno puede pedir una acción de amparo cuando se ve afectado un derecho constitucional. Hábeas Corpus → Traer el cuerpo por detención arbitraria al juez. Registrante y Registrado:

Registrante: o Titular de la base de datos (Operador, administrador). o Responsable de la base de datos. o Defiende la libertad de expresión.

Registrado: o Defiende el derecho a la intimidad. o Como quedaba muy desprotegido se agrego el art. 43 a la Constitución Nacional.

Derechos del Registrado:

Acceder a los datos.

Actualizar datos atrasados (Prontuario policial, Veraz, información bancaria por cheque sin fondo).

Suprimir información confidencial (Balance de nuestra empresa pasarlo a otra empresa).

Cancelar datos sensibles.

Page 17: Derecho Informático - Mis Apuntes

Derecho Informático

17

Obligaciones del Titular de la Base de Datos:

Registrarse

Es obligación del registrante no haber obtenido los datos por medios desleales o fraudulentos (evitar el mercado negro).

Fines: el registrante solo puede usar los datos para los fines que fueron obtenidos.

Destrucción: Una vez alcanzado el fin de la base de datos esta debe ser destruida.

El registro es anual y renovable.

Al registrante se le exige que la información tenga “calidad”, es decir, que sea verdadera, actualizada, etc.

Trámite de Reclamo:

Intimar por carta documento al titular de la base de datos.

El registrante tiene 10 días para cumplir con desde que fue notificado.

Si no responde se deberá iniciar la demanda de hábeas data. o Se piden medidas cautelares. o El juez otorga 5 días para que conteste y el juez puede analizar los datos. o Sentencia: Bloqueo del archivo.

Notas:

Las empresas de tarjetas de crédito no pueden pasar la información de un cliente a un banco.

El Banco Central tiene una clasificación de los clientes de los bancos con distintas calificaciones.

Derecho al olvido: Al pasar 5 años del cierre de una cuenta corriente se debe eliminar la inhabilitación.

Disociación de la información: Los encuestados no deben ser identificables.

Se establecen multas y otras sanciones.

Ley 26343 – Blanqueo de Morosos: Complementa la ley de Hábeas Data.

Competencia del juez: se da opciones. Por Internet va al Fuero Federal.

Se establece la gratuidad de la consulta.

Las transferencias internacionales de datos deben brindar seguridad.

El titular de la base de datos puede ceder o vender la base de datos. Este traspaso debe ser registrado. Si en la base hay un error el cedente y el nuevo titular serán responsables.

Periodistas: Cuando publican una noticia sobre un delito, para no afectar a las personas, deben indicar la fuente o usar verbos potenciales (Sería, podría, etc.).

Exposición de imagen: Últimamente se exponen mucho los menores. La ley 26061 prohíbe la difusión de información que perjudique a menores.

Ver juicio Ponzetti de Balbín.

Responsabilidad de los servidores: el servidor no es responsable del daño pero tiene la obligación de eliminar el vínculo entre el servidor y los buscadores.

Hospitales: Si borran los archivos se toma como presunción en contra.

Page 18: Derecho Informático - Mis Apuntes

Derecho Informático

18

Contratos: Es todo acuerdo de voluntad común entre dos o más personas tendiente a arreglar sus derechos. Contratos usuales:

Compra – Venta.

Locación.

Sociedad.

Otros que se desprenden de los anteriores.

Elementos de un Contrato – Requisitos:

Capacidad de las partes: Las personas firmantes deben ser capaces (mayores y lúcidos). Nota: la demencia solo tiene valides si fue declarada en un juicio.

Causa lícita: Por ejemplo no se puede firmar un contrato para poner un prostíbulo.

Consentimiento válido: Firmado con plena libertad.

Prestación: Es el objeto del contrato y debe estar perfectamente identificado (Precio).

Fecha y firma: No lo tiene que validar un escribano, sellado bancario, etc. Nota: el sellado bancario daba fecha cierta al contrato. El Colegio de Escribanos presta un servicio para dar fecha cierta a los contratos.

Etapas de un Contrato: Todo contrato implica dos etapas:

Oferta.

Aceptación. El contrato se perfecciona con la aceptación. Una vez que el contrato fue aceptado, ninguna de las partes puede arrepentirse. Esto genera el derecho de recibir una indemnización a la otra parte. Diferenciación establecida por el Código Civil:

Contrato entre presentes: Aceptación automática. Por ejemplo cuando uno viaja en colectivo.

Contrato entre ausentes: Hay una espera hasta que la otra parte contesta. Contratos Informáticos: Partes involucradas:

Proveedor o prestatario (presta un servicio).

Usuario o adquiriente.

Page 19: Derecho Informático - Mis Apuntes

Derecho Informático

19

Características:

1. La informática es calificada como una actividad peligrosa. Se aplica la responsabilidad objetiva.

2. Complejidad 3. Relevancia del periodo contractual. 4. Obligación de resultado: Por ejemplo, que el sistema funcione correctamente. No basta la

tradición (entrega).

Tipos de Contratos:

Contrato de medio: No garantiza el resultado. Por ejemplo, médico, abogado, etc.

Contrato de resultado.

Contrato de adhesión: Una de las partes redacta todas las clausulas y la otra simplemente firma. Por ejemplo, bancos, tarjetas de crédito. Abusos: se estableció toda una doctrina para defender la parte más débil. El juez puede anular clausulas de estos contratos.

Los contratos informáticos suelen ser considerados de adhesión. Clasificación de los Contratos Informáticos:

Provisión de sistema a medida.

Consultoría y provisión de software (enlatado).

Procesamiento de banco de datos. Muchas veces se realiza un contrato poco claro y esto genera problemas pudiendo llevar la empresa a la ruina. No existe legislación específica para este tipo de contrato. Francia fue el país que más doctrina elaboró sobre los contratos de sistemas informáticos. La responsabilidad se agrava para el profesional que realice software a medida, en cambio, el que vende software enlatado tiene menos posibilidades de tener problemas. La normativa a aplicar en cada caso es distinta. Cuando uno coloca un software a medida está realizando una locación de obra o de servicios (Código Civil). En caso de colocar un software empaquetado se aplica la ley del consumidor ley 24.240. También se aplica al primer caso.

Provisión de sistema a medida: El proveedor se compromete a diseñar un sistema informático adaptado al cliente. También puede abarcar la entrega de hardware. Luego de instalado puede hacer el mantenimiento, la capacitación y la actualización. A veces se realiza un contrato de caución (seguro). Cuando es para una empresa ya pasa a ser un contrato de ingeniería. Se debe evaluar la realización de un contrato de licencia (subcontrato). Puede llevar un acuerdo de confidencialidad.

Page 20: Derecho Informático - Mis Apuntes

Derecho Informático

20

Etapas:

1. Precontractual: El usuario tiene una necesidad, se hace un estudio de prefactibilidad. Con esto se elabora una carta de intención (propuesta).

Elementos de la propuesta:

o Objetivo del contrato. o Prestación. o Plazo de entrega. o Precio. o Si se entregarán equipos se establecen las características (calidad / precio). o Necesidades de espacio físico (electricidad, aire acondicionado, etc.). o Costo de adquisición y mantenimiento. o Riesgos o peligros. Por ejemplo: necesidad de personal, cambios estructurales, etc.

Estos son los impactos de la implementación del sistema en la empresa.

Todo esto genera responsabilidades extra contractuales (ya existe jurisprudencia).

2. Celebración del contrato: El Código Civil habla de venta con sujeción a ensayo o prueba y este es el caso. Estos contratos se realizan bajo la condición suspensiva de que el sistema le sirva al cliente. Es importante establecer las fechas de entrega porque el cliente puede intimar. El contrato debe cumplir con el mínimo del 90% de eficiencia y se puede establecer un plazo de prueba en horas.

3. Ejecución: Etapa de prueba. 4. Vida del contrato: Suministro de insumos, capacitación, mantenimiento, etc. 5. Extinción del contrato.

Obligaciones del Proveedor:

Ayudar al cliente a definir sus necesidades. Overselling: Sobredimensionamiento del sistema (suele suceder). Underselling: Diseñar un sistema que no llegue a cubrir las necesidades.

Advertir sobre el peligro de la inserción del sistema y las modificaciones que podría necesitar la empresa (en francés “mise eu guarde”, ponerse en guardia). Si la empresa tiene área de informática, el cliente no tiene derecho a reclamar por las modificaciones que tenga que realizar en consecuencia. La información que se le provee al cliente debe ser entendible.

Obligación solidaria: En el caso de un grupo de personas que provean el servicio, todos son solidarios:

Page 21: Derecho Informático - Mis Apuntes

Derecho Informático

21

o Buena fe. o Garantía por vicios.

Obligaciones del Cliente:

Expresar sus necesidades lo más claro posible.

Seguir los consejos del proveedor.

Buena fe (Art. 1.118 del Código Civil). Vicios del Contrato – Garantía: El usuario puede encontrar defectos. Si se encuentra dentro del plazo de prueba podrá pedir que el problema se resuelva en ese tiempo. Vicios ocultos: Son defectos ocultos que son descubiertos después de la aceptación y que se encontraban desde el inicio y que son de tal gravedad que el cliente los habría adquirido el sistema. Tiene un plazo de tres meses para reclamar. Se exime de responsabilidad al proveedor si el cliente conocía estos defectos. Un vicio que afecte solo al 10% del contrato no se considera un vicio oculto. Tiene que ser algo que impida la utilización del sistema. Las garantías normalmente se extienden desde los tres meses hasta un año. No cubren accidentes y piezas desgastables. Al cliente se le entrega el hardware y la licencia del software. El usuario podría pedir daños y perjuicios. Provisión de software: Programa objeto, algoritmo, fuente, manuales explicativos y licencias. El usuario pasa a ser el licenciatario. Puede ser que uno tenga que mejorar o actualizar. Cuando no se entrega el código fuente el usuario queda en menor posición. Cuando uno vende un programa enlatado (wrap agreement) la licencia queda establecida cuando se rompe el envoltorio. Tipos shareware (modalidad). Si hay una diferencia entre la documentación y lo que hace el programa estamos en presencia de un vicio funcional. El programa debe ser coherente, fiable y sin errores. Banco de Datos: Banco de datos: información pertinente y no redundante gestionado por un programa apropiado para que un usuario pueda consultarlo en tiempo real.

Page 22: Derecho Informático - Mis Apuntes

Derecho Informático

22

Sujetos que intervienen:

Productor: a partir de un documento primario ingresa los datos. El productor prepara el contenido de la base. Tiene la obligación de poner la información en conocimiento.

Server: banco de datos a disposición de los usuarios (centro de cómputos).

Operador de red: técnico. Los bancos de datos se clasifican en:

Textuales: todo el documento.

Referenciales.

Factuales: Series numéricas. Otro tipo de clasificación:

Públicos

Privados Actualizaciones: Es importante establecer la periodicidad de las actualizaciones. ¿Quién realizará la actualización? ¿Cómo se va a armar? Y ¿quién controlará los errores? Responsabilidades:

Al usuario la información le debe llegar en tiempo útil.

La información no debe aparecer distorsionada. Ejemplo de base de datos pública: SAIJ (Sistema Argentino de Informática Jurídica). Los documentos primarios son los fallos. Contratos telemáticos: Contratos que se celebran a través de Internet. Puede ser comercial o no. Por ejemplo: la compra de un programa on-line, libros o música. Problema: puede pasar tiempo entre la oferta y la aceptación. Por ejemplo: contrato por correo electrónico. Por chat se podría realizar un contrato instantáneo. La oferta caduca cuando el usuario se retiró de la página. Para la ley del consumidor estos son contratos a distancia. Tenemos cinco días para poder realizar devoluciones. En la compraventa a otro país se aplica el Tratado de Viena. Se los suele llamar “click wrap agreement”.

Page 23: Derecho Informático - Mis Apuntes

Derecho Informático

23

En la oferta tiene que estar todo el detalle del producto sino no es una oferta valida. La Ley Modelo del Comercio Electrónico (ONU- 1996) estableció muchas pautas sobre el tema. Uno de los problemas que se presenta es que las condiciones pueden ser modificadas en forma fraudulenta luego de la aceptación. Este problema se resuelve con la firma digital. Otro problema es que las partes no están bien identificadas. A veces para confirmar se realiza una llamada telefónica. Si el contrato es realizado por un menor este no tiene validez (contrato nulo). Es conveniente que el pago se realice por medio de tarjeta de crédito o cheque para dejar registro. Se podría realizar un acta notarial en el momento de la compra. Jurisdicción: se aplica la del lugar de entrega. Teletrabajo: Es el trabajo que el trabajador efectúa sin ir a la oficina y lo realiza en otro lado en forma aislada. Esta modalidad genero problemas para la ley laboral ya que no estaba contemplada. Tipos:

Trabajador en relación de dependencia: Trabaja para un empleador y recibe órdenes de este.

Trabajador independiente: Su servicio es para el mercado. No recibe órdenes de nadie. Generalmente son profesionales y comerciantes (monotributistas).

Ventajas y desventajas:

Para el empleador baja los costos. No necesita tanta infraestructura.

Generalmente el trabajador gana menos.

Se usa por razones de salud para conservar al empleado.

Es útil en zonas rurales.

El trabajador ahorra en transporte y tiene flexibilidad horaria.

Para el empleador puede haber falta de control.

El trabajador se puede desmotivar fácilmente.

La persona se puede deprimir por el aislamiento.

Pérdida de identidad / fragmentación.

Los sindicatos están en contra.

Sería ideal utilizar un sistema mixto. A veces se suele utilizar una oficina satélite.

El empleado tiene gastos de electricidad, internet, papel, impresora, etc.

Page 24: Derecho Informático - Mis Apuntes

Derecho Informático

24

E-commerce: Es toda transacción comercial hecha por un medio electrónico (medios y servicios, operaciones bursátiles, consultorios, servicios públicos y privados). Tipos de transacciones:

Entre empresas.

Entre una empresa y un consumidor final. Tipos de negocios:

Negocios – comercios que tenían su local y luego crearon una página.

Negocios totalmente virtuales. Normativas:

1. OMC (Organización Mundial de Comercio): Da directivas sobre el comercio. Homologa dos sistemas jurídicos principales:

a. Anglosajón b. Latino

2. Ley Modelo de Comercio Electrónico (ONU) 3. Tratado de Viena: Compraventa Internacional de Mercaderías 4. Ley de defensa del consumidor – Ley 24.240

Cuando el comercio es internacional se rige por la normativa del país donde surgen los efectos. Por ejemplo: donde se encuentra el comprador. Clasificación de Modelos de Negocios: Los modelos de negocios se clasifican de acuerdo a como se obtienen las ganancias.

1. Distribuidores: Intermediario entre el comprador y el vendedor. Su ganancia es una comisión sobre la venta. Por ejemplo: Amazon

2. Brokers: No interviene en la compraventa. Acerca a las partes pero no cobra comisión. Su ganancia surge de la publicidad.

3. Creadores: Venden sus propios productos en la red. 4. Extractores: Brindan información valiosa para el usuario a través de la red. Por ejemplo:

noticias y bibliotecas. Modelos de Ganancias:

1. Venta de espacios publicitarios. Por ejemplo: banners. 2. Comisiones sobre transacciones. Por ejemplo: remates. 3. Valor agregado a bienes o servicios.

Page 25: Derecho Informático - Mis Apuntes

Derecho Informático

25

Plataformas de Negocios:

1. Chat 2. E-mail 3. Foros de discusión o listas de interés. 4. Redes sociales.

Operatoria para una vidriera virtual:

1. Búsqueda: el usuario busca lo que necesita. 2. Encargo – Pago: cuando el usuario encuentra lo que necesita celebra el contrato.

Tipos de encargo: a. Se encarga y se recibe on-line. Por ejemplo: software o información. b. Se encarga on-line y se recibe off-line. Llega a domicilio o se retira.

Posibles problemas: a. Puede suceder que lo que se recibe no sea lo que pedimos. b. Privacidad de los datos: ¿Qué va a hacer la empresa con nuestros datos? c. Sistemas de encriptación para datos como los de las tarjetas de crédito.

3. Entrega Ventajas del Negocio Virtual:

1. Tiempo: ofrece los productos las 24hs los 365 días del año. 2. Espacio: podrá vender a un público más amplio. 3. Costos: Para implementar el negocio los costos son menores. 4. Cantidad de mercadería: Es mayor en una virtual. 5. Oferta amplia. 6. Productos más baratos: Se eliminan los intermediarios (mayoristas). 7. Transparencia en las transacciones: Sobre todo en las empresas, al eliminar el contacto

personal se reduce la corrupción. Nombre del Negocio:

Si el negocio ya existía le conviene registrar el sitio con el mismo nombre.

Si registra el sitio a nivel internacional debe tramitarlo como .com. Costos del Emprendimiento:

Registro del nombre de dominio.

Diseño de la página.

Publicación: Alojamiento en un servidor. Este puede ser: o Gratuito (tiene publicidad). o En un servidor pago. o En un servidor de una empresa.

Sistema de pago seguro.

Personal capacitado para mantener la página.

Page 26: Derecho Informático - Mis Apuntes

Derecho Informático

26

Modalidades de Pago:

Contra reembolso.

Con tarjeta de crédito

Depósito o transferencia. Los dos últimos son los más convenientes ya que dejan registro. Impuestos:

Si es de tipo internacional se aplican impuestos aduaneros.

Si es de tipo nacional se aplican los mismos impuestos que a una transacción común. Shopping on-line:

Se ocupan de diseñar, publicar y a veces de conseguir los clientes.

Son negocios agrupados que sirven de alojamiento cobrando un alquiler (clasificados por rubros).

Promoción: Buscadores y banners. No es recomendable porque se puede catalogar como spam.

Proveedores:

De contenido: Titular de un sitio web que provee de información a los usuarios.

De servicio: o De acceso al sistema. o De alojamiento.

De red. Ley 25690 - Control de los servidores: En el año 2003 el gobierno impuso a los servidores que instalen un software que bloquee el acceso a ciertos sitios Documento y Documento Electrónico: Documento (o Instrumento): La definición se desprende del Código Civil. Es un acto jurídico que se plasma tradicionalmente en un papel. Acto Jurídico: Hechos:

Naturales: Los hechos de la naturaleza que no tienen vinculación alguna con el derecho se conocen como hechos simples. Hay otros hechos de la naturaleza que, sin embargo,

Page 27: Derecho Informático - Mis Apuntes

Derecho Informático

27

tienen relación con el derecho, son los llamados hechos jurídicos. Por ejemplo, el granizo. Puede tener un efecto jurídico (seguro).

Humanos (Actos): Los hechos del hombre también pueden estar absolutamente desvinculados con el derecho o estar relacionados con él. Los hechos del hombre que no tienen relación con el derecho, se llaman actos simples; y los hechos del hombre que si tienen relación con el derecho y se llaman actos jurídicos. La diferencia entre un hecho jurídico y un acto jurídico, es que el hecho es producido por la naturaleza y el acto por el hombre. El acto jurídico debe ser realizado por la persona con voluntad (intención) y debe ser lícito. El objetivo del acto jurídico puede ser: adquirir, modificar, nacer o extinguir un derecho (Art. 944 del Código Civil). Por ejemplo, un testamento.

Para algunos actos jurídicos no es necesario el uso del papel. Por ejemplo, subir al colectivo. Otros deben realizarse por escrito. Por ejemplo, un contrato de alquiler. Si este no se realiza por escrito no se tiene evidencia para presentar en un juicio. Al plasmarlo en un papel decimos que lo estamos instrumentando (Forma – Formalidad). Por ejemplo: acto jurídico solemne de casamiento, escriturar una propiedad ante un escribano público. Clasificación de Documentos (o Instrumentos):

Públicos: Son aquellos que han sido realizados ante un escribano público o autoridad competente. Por ejemplo: una escritura, un expediente judicial o administrativo, acciones de bolsa y partidas de registro civil.

Privados: Son requisitos la fecha y las firmas de las partes. Por ejemplo: contrato de alquiler, boleto de compraventa. Valen como prueba para presentarlos en conflictos. Ambas partes deben reconocer que lo firmaron. Si una de las partes no lo reconoce se debe realizar una pericia caligráfica. Una vez que el documento fue reconocido por ambas partes éste pasa a ser público. Cuando se realiza un contrato de alquiler es conveniente hacerlo autenticar ante un escribano público. La firma sirve para identificar al autor y la pericia caligráfica permite reconocer la validez de la firma. La firma debe ser ológrafa, preferentemente realizada con tinta negra indeleble de cartucho. Esto evidencia las alteraciones.

Los documentos públicos tienen mayor validez que los privados. Son considerados plena prueba. Para demostrar que son falsos se debe presentar una redargución de falsedad o querella por adulteración (penal). Los artículos 292 y 293 del Código Penal sancionan los delitos de adulteración, destrucción, etc. Para verificar su originalidad se puede realizar:

Pericia caligráfica.

Lámpara ultravioleta.

Antigüedad de los sellos (tintas).

Biometría: identificación de las personas.

Utilizar software para verificar firmas.

Page 28: Derecho Informático - Mis Apuntes

Derecho Informático

28

La ley aplicable en caso de conflicto es la del lugar donde fue creado el documento. Documento Electrónico: Paso una larga evolución hasta que se reconoció que lo escrito en algo que no fuera papel también era un documento. El lenguaje de las computadoras fue reconocido como lenguaje. La ley de la firma digital dice: “Es la representación digital de los actos o hechos con independencia del soporte utilizado”. Pero esto solo no es suficiente para reconocerlo como documento. Requisitos:

1. Originalidad: Tiene que ser original y no copia. 2. Autenticidad: Tenemos que poder asegurar quién es el autor. 3. Integridad: El contenido no debe ser modificado. 4. Perdurabilidad: El documento debe permanecer sin alteraciones a través del tiempo. No

debe ser destruido. En 1968 en EEUU apareció por primera vez el reconocimiento de una prueba en juicio de un documento electrónico. Los problemas que tenemos con respecto a la autenticidad de un documento electrónico se solucionan implementando la firma digital. Sería ideal utilizarla combinada con el uso de biometría. La industria editorial también fue evolucionando. Se publicaron libros que cumplieron los plazos y eran libres, guías telefónicas, etc. Una ventaja es que no ocupamos lugar físico. La primera enciclopedia digital fue la Einaudi de Italia. Clasificación de Documentos Electrónicos:

En sentido amplio: Son aquellos en los cuales la PC solo es un medio. Por ejemplo: Ticket de compra.

En sentido estricto: Solamente es memorizado digitalmente. Por ejemplo: tarjeta de crédito (Ver Ley de Tarjetas de Crédito).

La falta de autenticidad en un documento electrónico puede deberse a:

Error en la fase de memorización. Se puede controlar con programas de control.

Falla en la fase de creación del programa.

Errores en la transmisión.

Errores intencionales.

Page 29: Derecho Informático - Mis Apuntes

Derecho Informático

29

Firma Digital: Llega para garantizar de una nueva forma los documentos digitales. Los objetivos del sistema son:

1. Garantizar la confidencialidad. Por ejemplo, que un correo solo pueda ser leído por el destinatario.

2. Garantizar la integridad. 3. Garantizar la autenticación: Para identificar al autor. 4. Garantizar el no repudio: es para que el autor no pueda decir que él no lo hizo.

Antes de la llegada de la firma digital se trato de implementar un sistema de escaneo de la firma pero no permitía diferenciar el documento original. Luego, apareció la Ley 24.624. Esta ley le otorgó pleno valor a los documentos electrónicos siempre que sean originales o primera copia. Tiene una limitación: solo era aplicable a los documentos públicos de los archivos de la administración pública. En 1998 aparece el decreto 427 que establece la infraestructura de la firma digital. Este también era aplicable solo a la administración pública para actos internos que no produjeran efectos jurídicos. Luego, en el año 2001 aparece la ley de firma digital (ley 25506) para darle finalmente validez a la firma digital. Aún no fue implementada como se esperaba debido a su complejidad y costo. Principio de funcionamiento: Se basa en la criptografía asimétrica. Se usan dos claves, una para encriptar y la otra para desencriptar. El que utiliza la clave pública no conoce la clave privada. El firmante debe utilizar biometría para accionar la clave privada. Esto hace que sea segura. La clave se guarda en un registro. En el sistema participa un organismo licenciante. Este organismo, que es una repartición del Estado, es la autoridad que concede las licencias a los certificadores. El organismo licenciante es la Subsecretaría de la Gestión Pública dependiente de la Jefatura de Gabinete. Los certificadores, que pueden ser organismos públicos o privados, otorgan un certificado digital de clave pública. Son como una escribanía electrónica. Actúa como un tercero imparcial que da fe del documento. El certificado de clave pública se puede comparar con el carnet de un club. Contiene datos del titular del certificado. La firma es inseparable del documento. No hay forma de firmar un documento en blanco. Posteriormente a la firma ya no se podrá agregar nada al documento y si el documento sufre alguna alteración, el sistema avisa al destinatario. La autoridad del certificado siempre está disponible.

Page 30: Derecho Informático - Mis Apuntes

Derecho Informático

30

Los certificados tienen fecha de vencimiento. Si la empresa no cumple, el certificador puede revocar el certificado y lo publica en Internet. En la práctica, se trata de un software acoplado especialmente al sistema de correo electrónico. Forma de uso: Se redacta el correo normalmente y luego se firma introduciendo la tarjeta con la clave privada apareciendo el certificado digital. Luego se envía el e-mail y el receptor lo abre con la clave pública (ver: www.pki.gov.ar). Características:

Se extendió la posibilidad de ser certificadores a las empresas privadas.

No se aplica a: o Testamentos: se deben realizar en la forma tradicional. o Todo lo que es derecho de familia: Por ejemplo, casamiento y divorcio. o Actos personalísimos: Por ejemplo, reconocimiento de un hijo y adopción. o Actos jurídicos solemnes: se deben realizar ante un escribano público. Por

ejemplo, la compraventa de un inmueble. Obligaciones de los Certificadores:

Publicar las empresas certificadas.

No conocer la clave privada del firmante.

Publicar los certificados revocados. Si el certificador no cumple puede ser sancionado con multas, apercibimientos, sumario administrativo o revoque de la licencia. En caso de conflicto entre el certificador y la empresa:

Si el certificador es privado: fuero civil y comercial federal.

Si el certificador es estatal: fuero contencioso administrativo federal. Diferencia entre firma digital y firma electrónica: La firma electrónica no cumple con todos los requisitos. No tiene el valor que tiene la firma digital. Toda empresa que quiera sacar un dispositivo criptográfico debe pedir autorización a la AFIP. La encriptación puede complicar la actuación del Estado (Ley Espía). En este caso se presenta un conflicto: privacidad versus control de la delincuencia.