Resumen Informatica
Resumen Informatica
Resumen Informatica
La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo
de potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de
aplicación no tiene límites: la informática se utiliza en la gestión de negocios, en
el almacenamiento de información, en el control de procesos, en las comunicaciones, en
los transportes, en lamedicina y en muchos otros sectores.
Fase de entrada: Los datos son introducidos por el usuario mediante el teclado.
Los sistemas informáticos se dividen en dos partes, la parte física (hardware) y la lógica
(software):
Hardware: Está compuesto por los elementos físicos.
Software: Es el conjunto de programas que permite controlar el funcionamiento del
ordenador.
Evolución. El primer instrumento que se utilizó para el cálculo fue el ábaco. Lo inventaron los
chinos y lo utilizaron los romanos hasta el siglo IV a. C.
En 1645 Blaise Pascal construyó una máquina para sumas y restas que estaba compuesto de
ruedas dentadas que al girar permitían obtener el resultado de la operación. En 1675 Von
Leibniz construyó otra capaz de realizar las cuatro operaciones básicas.
El primer precedente de los ordenadores apareció 1837 cuando Charles Babbage inició los
esquemas de una máquina controlada por relojes. Sin embargo nunca llegó a construirse por
su complejidad. La primera máquina capaz de hacer cálculos la construyó Herman Hollerith.
Era de tipo electromecánico. Éstas se fueron perfeccionando hasta llegar a la construcción del
MARK-I por Howard H. Aiken. A partir de este momento la evolución de los ordenadores va
por generaciones que se distinguen por los componentes del ordenador y la forma de realizar
el tratamiento de la información.
En este periodo los ordenadores eran construidos a base de válvulas de vacío y relés
electromagnéticos. El procesador era secuencial. Las tarjetas perforadas introducían los datos.
Al comienzo de esta época se construyó el ENIAC que utilizaba alrededor de 19.000 válvulas de
vacío y 1.500 relés. Ocupaba una gran habitación y solo trabajaba con veinte números de diez
dígitos.
Aparece el transistor sustituyendo las válvulas de vacío. Los transistores son mucho más
pequeños, desprenden menos calor y se averían menos. Por ello los ordenadores han ido
reduciendo su tamaño. En este periodo se construyó el UNIVAC 1100.
Aparecen nuevos circuitos con mayor nivel de integración, por lo que los ordenadores reducen
aún más su tamaño. En este periodo la empresa Intel desarrolla su primer microprocesador.
Aparecen nuevos entornos y lenguajes de programación como el C y el Prolog.
La Teoría General de Sistemas (T.G.S.) surgió con los trabajos del biólogo alemán Ludwig von
Bertalanffy, publicados entre 1950 y 1968.
Las T.G.S. no busca solucionar problemas o intentar soluciones prácticas, pero sí
producir teorías y formulaciones conceptuales que puedan crear condiciones de aplicación en
la realidad empírica.
e) Dicha teoría de sistemas puede ser una manera más amplia de estudiar los campos no-
físicos del conocimiento científico, especialmente en las ciencias
a) Propósito u objetivo:Todo sistema tiene uno o algunos propósitos u objetivos. Las unidades
o elementos (u Objetos), como también las relaciones, definen una distribución que trata
siempre de alcanzar un objetivo.
d) Homeostasis:
Es el equilibrio dinámico entre las partes del sistema. Los sistemas tienen una tendencia
adaptarse con el fin de alcanzar un equilibrio interno frente a los cambios externos del medio
ambiente.
La definición de un sistema depende del interés de la persona que pretenda analizarlo. Una
organización, por ejemplo, podrá ser entendida como un sistema o subsistema, o más aun un
supersistema, dependiendo del análisis que se quiera hacer: que el sistema tenga un grado de
autonomía mayor que el subsistema y menor que el supersistema.
Cibernética. La cibernética es el estudio interdisciplinario de la estructura de los sistemas
reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de
sistemas. Tanto en sus orígenes como en su evolución, en la segunda mitad del siglo XX, la
cibernética es igualmente aplicable a los sistemas físicos y sociales. Los sistemas complejos
afectan su ambiente externo y luego se adaptan a él. En términos técnicos, se centra en
funciones de control y comunicación: ambos fenómenos externos e internos del/al sistema.
Esta capacidad es natural en los organismos vivos y se ha imitado en máquinas y
organizaciones. Especial atención se presta a la retroalimentación y sus conceptos derivados.
3- QUE ES INTERNET?
Hoy internet adquiere un notable carácter en la constitución nacional. Es por ello que parte de
la doctrina reconoce que se trata de un derecho económico y social. Así corresponde al estado
garantizar ese derecho brindando herramientas para su acceso dadas las facilidades y
beneficios que genera utilizarlo.
Las computadores han permitido un rápido desarrollo de otras tecnologías, como la robótica y
las telecomunicaciones que han cambiado radicalmente nuestra forma de vivir donde se
encuentra la nueva capacidad de transformar toda comunicación en información digital, de
enviarla mediante líneas telefónicas o de almacenarla mediante software. Las TIC están
produciendo una innovación y un cambio constante en todos los ámbitos sociales.
Esto tiene que ver con el proceso de globalización, (distinto del proceso de ‘mundialización’
que comienza en 1492) que genera una homogeneización en los valores y expresiones
culturales. El desarrollo de las tics permite una globalización incluso en el ámbito financiero y
económico; generándose así una dimensión internacional de la cultura, la economía y otras
manifestaciones humanas.
-Abierta (en camino a ser un servicio público prestado garantizado por el propio estado). No
requiere registración/ no hay límites a personas para acceder)
-Interactiva
-Fácil de usar
-Internacional (global)
-Múltiples operadores
-Descentralizada (carente de autoridad)
-Es libre ¿Anónima? Hay técnicas para identificar a los actores (incluso genera problemas, vg.
Secuestro de información)
-Autorregulada (debate). Se necesitan leyes (porque hay actores muy poderosos) para
proteger a los más débiles (esa es la esencia del derecho informático)
4) Posturas teóricas.
Internet:
-Lugar libre por naturaleza?
-Medio de comunicación?
-Medio de acceso?
-Medio de transporte?
Redes sociales. Son plataformas para el intercambio de flujos de información y donde los
datos pasan a ser la mercancía (objeto) del intercambio (dado que las políticas de privacidad
de las mismas son elaboradas por asistentes interdisciplinarios del derecho, expertos de las
comunicaciones sociales, ingenieros y demás). Así la información que circula por las redes es el
objeto de intercambio y el costo que pagamos por el uso de las mismas.
Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en
muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a
nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las organizaciones
alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a
través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o
"aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho,
en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos
los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas"
Los precursores de las redes sociales, a finales del siglo XIX incluyen a Émile Durkheim y a
Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos
sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte
valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales
(gesellschaft). Durkheim aportó una explicación no individualista al hecho social,
argumentando que los fenómenos sociales surgen cuando los individuos que interactúan
constituyen una realidad que ya no puede explicarse en términos de los atributos de los
actores individuales. Esta postura tiene que ver con la lógica de análisis de las mismas dado
que en lugar de tratar a los individuos (personas, organizaciones, estados) como unidades
discretas de análisis, se centra en cómo la estructura de las relaciones afecta a los individuos y
sus relaciones.
Correo electrónico. El correo electrónico (también conocido como e-mail, un término inglés
derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de
sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar
al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail
Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen
distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto,
de cualquier tipo de documento digital (imágenes, videos, audios, etc.).
El término Web 2.0 comprende aquellas sitios web que facilitan el compartir información, la
interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web.
Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de
contenido generado por usuarios en una comunidad virtual. Ejemplos de la Web 2.0 son las
comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los
servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Es la evolución de
las aplicaciones estáticas a dinámicas donde la colaboración del usuario es necesaria.
Web 3.0. Inclusión tecnológica. Es la web que facilita la accesibilidad de las personas a la
información, sin depender de qué dispositivo use para el acceso a ella, una web con la que
interactuar para conseguir resultados más allá del hecho de compartir "información", que esta
información sea compartida por cada persona de una forma inteligible y de provecho para ella
y sus necesidades en cada circunstancia, y que, además, está diseñada bajo parámetros de
rendimiento eficiente, optimizando los tiempos de respuesta, optimizando los consumos
energéticos globales del sistema, optimizando las exigencias técnicas y tecnológicas,
optimizando los conocimientos y capacidades que se requiera al usuario ya que es una web
más intuitiva, humanizada,... Una web enfocada al bien común, a la integración universal de
las personas y ser herramienta para el desarrollo sostenible.
Movimiento social con el objetivo de crear contenidos accesibles por múltiples aplicaciones
non-browser (sin navegador), el empuje de las tecnologías de inteligencia artificial, la web
semántica, la Web Geoespacial o la Web 3D. La expresión es utilizada por los mercados para
promocionar las mejoras respecto a la Web 2.0. Esta expresión Web 3.0 apareció por primera
vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías
como AJAX.
Existe también una acepción más generalizada que surgió al poco de extenderse el término
web 2.0, de la mano de profesionales que sabedores del potencial que suponía la
interconexión global que se estaba produciendo, deseaban que este desarrollo técnico y
tecnológico repercutiera de forma positiva en el desarrollo sostenible, y de ahí que se
empezara a identificar a esta necesaria y obligada evolución de la web que se estaba
desarrollando y definiendo como web 2.0 de una forma similar pero claramente en un punto
superior de evolución, de ahí que surgiera la denominación web 3.0.
3) Informática jurídica. La informática jurídica es una disciplina de las ciencias de la
información que tiene por objeto la aplicación de la informática en el Derecho. Difiere
entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías.
Tiene como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee
Loevinger. La informática jurídica consiste en una ciencia que estudia los recursos informáticos
(hardware y software) para la mejora de los procesos -análisis, investigación y gestión - en el
ámbito jurídico. Su temática es fundamentalmente tecnológica y carece de contenido jurídico
dado que tiene como objeto a la informática siendo una rama de la misma dedicada a las
ciencias jurídicas. Esta rama surge entonces de la interrelación con la ciencia jurídica
apareciendo con una loable función técnica de asistencia para facilitar la actividad de los
operadores jurídicos.
Clasificación.
a) Informática jurídica documental. Es aquella rama de la disciplina dedicada a la
automatización del conocimiento jurídico emanado de fuentes legislativas, jurisprudenciales y
doctrinales; Consiste en la creación, almacenamiento, y recuperación de información jurídica
como leyes, doctrina, jurisprudencia, documentos administrativos, contratos y convenios,
expedientes judiciales, notariales y registrales.
El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos
de la relación entre el Derecho y la Informática. También se le considera como una rama del
derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus
implicaciones legales.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que
todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad
de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos
políticos y jurídicos. El derecho informático, surge como esa medida de regulación de carácter
jurídico. El concepto más completo que podemos encontrar de derecho informático es: “El
derecho de la Informática es el conjunto de normas jurídicas que regulan la creación,
desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las
que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.
El Derecho Informático afecta a distintas disciplinas dentro del Derecho. Este hecho, suscita un
debate teórico sobre si estamos ante una nueva disciplina jurídica o si, por el contrario, se
trata de un sector de normas dispersas pertenecientes a diferentes disciplinas jurídicas.
Para poder hablar de autonomía de una rama del derecho se precisa la existencia de una
legislación específica (campo normativo), un estudio particularizado de la materia (campo
docente), investigaciones y doctrinas que traten la materia (campo científico) e instituciones
propias que no se encuentren en otras áreas del derecho (campo institucional), con la
finalidad de que se dé un tratamiento específico de estos conocimientos determinados.
Una parte de los autores defienden que en el Derecho Informático existe legislación específica
basada en leyes, tratados y convenios, que protegen al campo informático con la finalidad del
control y aplicación lícita de los instrumentos informáticos (campo normativo). Dispone,
además, de instituciones propias que no se encuentren en otras áreas del Derecho (campo
institucional) tales como el contrato informático, el documento electrónico, el comercio
electrónico, delitos informáticos, firmas digitales, habeas data, libertad informática, entre
otras, que llevan a la necesidad de un estudio particularizado de la materia (campo docente),
dando como resultado la investigaciones, doctrinas que traten la materia (campo científico).
Es, por tanto, un Derecho autónomo con instituciones propias que se encarga de brindar
soluciones legales a los problemas planteados por el avance científico en el ámbito de su
competencia.
De otro lado, se sostiene la postura que anula la autonomía del Derecho Informático desde el
punto de vista de que en cada rama jurídica la actividad informática se encuentra presente,
rechazando así la integración de normas en un cuerpo aislado. Niega la autonomía del
Derecho Informático en virtud de que no existe claridad respecto a su área jurídica de
influencia; es decir, como el Derecho Informático tiene relación con otras disciplinas jurídicas
como el derecho civil, penal, laboral, administrativo, etc., y es a través del espectro normativo
de estas la forma en que pueden incluirse las conductas y problemáticas jurídicas del impacto
tecnológico. Por último, esta corriente argumenta la falta de autonomía del Derecho
Informático en virtud de su constante y necesaria recurrencia a los principios jurídicos de otra
rama para la solución de los casos concretos.
NOCIONES GENERALES
Esta parte de la informática jurídica se desarrolla con la finalidad de expandir los sistemas de
documentación automatizada, por cuanto es evidente en la actualidad que los campos de
conocimientos reflejados en textos; es decir, en volúmenes documentarios, ha crecido y
expandido tanto, que los métodos tradicionales de búsqueda documentaria han quedado
totalmente obsoletos. Específicamente en el aspecto jurídico se ha dado un gran desarrollo y
publicación de textos referidos a leyes, los cuales han pasado a ser de carácter general para
ser desarrollados específicamente, aumentando su cantidad especialmente en los últimos
veinte años.
Los primeros sistemas de interrogación de bancos jurídicos fueron los sistemas llamados
Batch, los cuales permitían la búsqueda en los archivos de textos y palabras ordenadas
alfabéticamente, indicando como respuesta la dirección, archivo o archivos específicos donde
se pudiese obtener la información; posibilitando la consulta a través de la combinación de
palabras para hacer la búsqueda más determinada, e inclusive excluir información específica
de una general.
La Informática Jurídica tuvo su comienzo cuando en los años cincuenta se desarrollan las
primeras investigaciones para buscar la recuperación de documentos jurídicos en forma
automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no
para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de
Pittsburg, Pennsylvania, a través del Health Law Center, donde el director llamado John Horty
concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la
información legal de manera automatizada. Para el año 1.959, el mencionado centro de la
Universidad de Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas
magnéticas. Este fue el Estado donde nace la recopilación legal Informática, que fue
demostrada al año siguiente, es decir, en 1.960, ante la Asociación Americana de Abogados en
su reunión anual en la Capital de los Estados Unidos, Washington, D.C. A raíz de esta gran
inventiva, la Corporación de Sistemas Aspen rediseñó el mencionado sistema legal
automatizado y posteriormente lo explotó comercialmente. Fue de esta
forma, como la automatización de los ordenamientos legales de ese país fueron tomando
cabida. En 1.966, doce Estados de Estados Unidos tenían este sistema y para 1.968, cincuenta
Estados de ese mismo país lo acogieron.
Clasificación.
Los métodos de datos documentarios surgen a raíz del estilo jurídico, en el sentido de que en
el aspecto legal las palabras que integran a los documentos jurídicos no pueden ser
consideradas como unidades fundamentales, con un sentido cada una de ellas, lo que trae
como consecuencia que cada documento esté caracterizado de manera única por las palabras
utilizadas.
* Método de Indización o Key Word: (para algunos, esta es una clasificación o método de
búsqueda distinto del de resumen o abstract)
Este método implica el estudio o análisis previo del documento, con la finalidad de extraer los
conceptos, circunstancias y en sí las características fundamentales. El mencionado método
también se hace oneroso por la necesidad de tener un personal calificado, pero trae como
consecuencia positiva que la información requerida por los usuarios evite la extensa
información no requerida.
3. Abstract o Resumen.
3) Lenguaje.
Lenguaje natural: es el común, hablado por toda la comunidad, sin perjuicio de las variables
que puedan llegar a existir de un lugar a otro en relación a los diversos significados que
pueden atribuírsele a un determinado termino o las variadas formas de referirse a algo.
(Dialectos). Lenguaje técnico (controlado): es el lenguaje de una determinada disciplina. Es
decir que implica
un conjunto de conceptos que son propios de una rama del conocimiento y por lo tanto son
dominados por la expertis.
Signo lingüístico
Significado (valor semántico, varía según el contexto) Significante (éste es el único identificado
por el computador).
¿Cuáles son los problemas lingüísticos con que nos encontramos al trabajar en informática
jurídica sobre el lenguaje jurídico?
2) Vaguedad: imprecisión en los límites del campo de aplicación de la palabra. Ej: alto, joven,
menor, mayor.
Operadores Lógicos Boole. Las proposiciones lógicas nos permiten agrupar elementos que
cumplen unas condiciones. Aquellos que hacen la aseveración cierta, de aquellos que no. La
lógica de boole es una estructura de proposiciones lógicas que cumplen unas reglas y
envuelven dos operadores lógicos. La lógica de boole recibe este nombre en honor al
matemático inglés George Boole, que la describió en 1854 en su obra Investigación sobre las
leyes del pensamiento.
* OR ............ (O)
Cuando se usa el operador AND para agrupar elementos, agrupamos los elementos que
cumplen ambas condiciones. De manera que ...
Cuando se usa el operador OR, agrupamos aquellos elementos que cumplen con una de las
dos aseveraciones o con ambas. De manera que ...
...agruparía aquellos que son estudiantes de primer año de universidad, aquellos que estudian
ingeniería y aquellos que son ambos.
Este operador puede ser descrito visualmente como:
OR
Hay ciertas bases gratuitas (como infojus o infoleg) aunque también importantes bases de
datos jurídicas aranceladas que contienen archivos relativos a doctrina jurisprudencia y
legislación, muchas de las cuales a partir de la suscripción permiten al usuario mantenerlo
informado y advertirlo de novedades relevantes.
Normas IRAM. El IRAM es miembro de ISO, con el carácter de organismo nacional y único
representante de la Argentina. Como tal, participa activamente en los Comités Técnicos de
ISO. ISO es la sigla de la International Organization for Standarization (Organización
Internacional para la Estandarización). Se trata de un organismo internacional no
gubernamental que promueve el desarrollo de normas internacionales para distintos tipos de
actividades. Originalmente se ocupaba de elaborar normas de calidad sobre fabricación,
comercio y comunicación para todas las ramas industriales, con excepción de la eléctrica y la
electrónica. En años más recientes ha ampliado su accionar a actividades de servicios (p.ej.
turismo, salud, educación) y de administración. En esta línea se incluyen actividades
gubernamentales, como justicia y legislación. Las Normas ISO e IRAM tienen carácter
voluntario. Los interesados pueden adoptarlas o no, libremente. Ni la ISO ni el IRAM tienen
potestades para obligar a terceros.
Hace unos años el IRAM comenzó a trabajar en el área Calidad Legislativa. Era un área nueva
en cuanto a normalización voluntaria. No se conocían antecedentes de otros países.. Así el
IRAM creó, como uno de sus organismos de estudio, un Grupo de Trabajo Calidad Legislativa
(30700). Este Grupo de Trabajo (GT) elaboró la Norma IRAM 30700 “Guía para la
interpretación de la norma IRAM-ISO 9001:2000 en el Poder Legislativo”, la cual fue
formalmente aprobada durante el año 2006. Luego, en 2007, se inició otro GT denominado
“Técnica Legislativa” (30701), con Pérez Bourbon y Martirena en las mismas funciones que en
el GT anterior. Después de dos años de labor, se decidió reorganizar el funcionamiento del
área y continuar la tarea por medio de un nuevo GT, más reducido. Este GT inició sus
actividades en febrero de 2009
FINALIDAD. ¿Cuáles son las características que configuran la calidad del texto de la ley? Esto
no está respondido en la Norma IRAM 30701 dentro de las definiciones ni de los requisitos.
Está bien, porque el asunto no corresponde a esos lugares. Pero en su apartado 1.1,
perteneciente al capítulo 1 Objeto y campo de aplicación, la Norma IRAM dice textualmente:
“La presente norma especifica requisitos que debe cumplir el texto de una ley para asegurar su
precisión, claridad y concisión”
Las normas IRAM son normas de requisitos. Para ubicar el asunto en lo relativo a las Normas
IRAM, “requisito” es aquello que no puede faltar para que en un caso concreto pueda decirse
que se ha cumplido la Norma; o sea que su cumplimiento es indispensable. Si falta alguno de
los requisitos, no se ha cumplido la Norma. Las “recomendaciones” son consejos que se dan
para mejorar el producto, más allá del solo cumplimiento de los requisitos. Pero las
recomendaciones no son obligatorias: quien quiere las sigue; quien no, no lo hace. Los
requisitos son obligatorios para quien desea cumplir la Norma. De acuerdo con las pautas del
IRAM, para que un requisito no pueda confundirse con una recomendación, en las Normas
IRAM unos y otras deben ser expresados mediante distintos términos. Para un requisito hay
que usar el verbo “deber” (“debe hacer” tal cosa, “debe tener” tal cosa); y no se puede decir
de otra manera. Hay requisitos relativos a la Estructura, Redacción y Dinámica de las normas.
Bien decía Justo José de Urquiza, hace más de un siglo y medio atrás, "que ni la paz puede ser
duradera ni la libertad práctica sin buenas leyes, tanto en el orden civil, como en el
político"(2).
Las sociedades modernas necesitan, y algunas veces reclaman, con mayor o menor énfasis,
según las circunstancias de su contexto y evolución, un cierto orden legislativo o al menos, un
desorden aceptable, para poder cumplir sus fines sociales de bienestar, desarrollo en paz y
justicia.
1) Informática jurídica de gestión.
Por sistema de gestión se entiende a un conjunto de programas que tienen por objetivo
resolver problemas de gestión administrativa en las oficinas. La reducción de tiempos en
tareas repetitivas y producción masiva de información. La Informática de Gestión Jurídica
genera sistemas para la producción de trámites y el seguimiento de las etapas de la gestión
jurídica. Se puede clasificar en: • Registral • Burótica • Judicial • Parlamentaria.
Estructuras: Son delineamientos estáticos, pero cuando se les asigna un objetivo definido y
real, cuando se las dota de medios y de personal nace la organización que debe ser dinámica
por excelencia. Sistema: es un conjunto organizado, formulando un todo, en el que cada una
de sus partes está conjuntada a través de una ordenación lógica que encadena sus actos a un
fin común. Organización y Métodos: es la función de una organización que se ocupa de
analizar los problemas de estructura y procedimientos a fin de optimizar la infraestructura
administrativa para el logro de los objetivos definidos.
John A. Zachman, creador del Framework, define al mismo como un proyecto, que nace de la
intersección de dos clasificaciones que históricamente se han utilizado por miles de años.
Siendo la primera de éstas clasificaciones las preguntas consideradas como primitivas dentro
de la comunicación: ¿Qué?, ¿Cómo?, ¿Cuándo?, ¿Quién?, ¿Dónde? y ¿Por qué? Puesto a que
las respuestas a estas interrogantes facilita la elaboración de una descripción completa y
comprensible de ideas complejas. La segunda de estas clasificaciones es derivada de la
transformación de una idea abstracta en una instanciación, mediante una serie de pasos
marcados como: Identificación, Definición, Representación, Especificación, Configuración e
Instalación.
La razón del empleo de esta forma de clasificación fue que ambas clasificaciones se utilizan de
una manera empírica para las representaciones descriptivas (arquitecturas) de edificios,
aviones u otros productos comerciales de gran complejidad; de tal forma se asegura que este
Framework es la estructura fundamental de una Arquitectura Empresarial, ya que contiene un
set de representaciones relevantes para la descripción de una Arquitectura.
Justicia rápida y efectiva para todos (año 2010). Esa es la consigna con la que la Corte Suprema
de Justicia de la Nación encaró el mayor plan de informatización de la historia del Poder
Judicial, que cuenta con una serie de herramientas tecnológicas clave para la mejora del
servicio de justicia: notificaciones electrónicas, expediente digital, consultas por intranet a la
Justicia Electoral, citaciones judiciales por e-mail, pagos on-line, firma electrónica, son algunos
de los proyectos que ya están en marcha. Se trata de un proyecto que apunta a la
“despapelización” de la Justicia "en otras épocas hubo muchos anuncios, pero este plan se ha
concretado. Es una gran transformación conceptual, y queremos que el año judicial 2011
comience con todos los proyectos en marcha".
En tanto, remarcó que "desde la Corte hemos firmado convenios con todas aquellas
reparticiones a las que los jueces les solicitan información, para que ese intercambio pueda
hacerse online. Esto hace que ya no sea necesario librar un oficio en papel, con las respectivas
demoras que eso genera".
En tanto, el presidente del Consejo de la Magistratura de la Nación, Luis María Cabral, aseguró
que "todo empleado del Poder Judicial debe tener una computadora en su puesto de trabajo.
Buscamos nivelar a todo el Poder Judicial para que cualquiera de sus integrantes pueda tener
una especie de protocolo de funcionamiento informático que le permita trabajar en igualdad
de condiciones".
Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de
información y sus procesos de trabajo a las exigencias de las normativas legales de protección
de datos (p.ej., en España la conocida LOPD y sus normas de desarrollo, siendo el más
importante el Real Decreto 1720/2007, de 21 de diciembre de desarrollo de la Ley Orgánica de
Protección de
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar
datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta
para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que
también requiere de una especialización y conocimientos avanzados en materia de informática
y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
El conocimiento del informático forense abarca el conocimiento no solamente del software
sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de
información, conversaciones o pistas de emails, chats.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense
puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Es
muy importante mencionar que la informática forense o cómputo forense no tiene parte
preventiva, es decir, la informática forense no tiene como objetivo el prevenir delitos, de ello
se encarga la seguridad informática, por eso resulta imprescindible tener claro el marco de
actuación entre la informática forense, la seguridad informática y la auditoría informática.
El más importante de todos estos fenómenos es, sin duda, el que constituyen las redes
sociales como espacios deliberativos monumentales: redes de usuarios que, gracias
fundamentalmente a Internet, forman su interacción de acuerdo con una topología distribuida
que hace prácticamente inviable filtrar los mensajes y el debate que se producen en su seno.
De su impacto más profundo en política sólo estamos ante la punta del iceberg: nuevas formas
de movilización, liderazgo y retórica; nuevas formas de planteamiento en las campañas
electorales; un lugar diferente y nuevas obligaciones para los partidos políticos. Por encima,
podemos decir que estamos ante una nueva forma de hacer y pensar la política, que entiende
la importancia de la conversación e interacción social y el cambio cultural hacia el soporte
virtual como quehaceres al menos tan importantes como el ejercicio de la Administración. El
entorno participativo en sí mismo no es signo de éxito político. Hace falta aunar una buena
planificación de medios y una buena gestión de estos para obtener resultados satisfactorios.
Por otro lado originaron una nueva clase de tarea profesional, desempeñada por analistas,
programadores, quienes a través de un razonamiento lógico logran elaborar programas
(instrucciones para la máquina) que incorporan la experiencia y conocimientos técnicos de
rutina de otros integrantes de la oficina. Se reduce, en consecuencia la actividad de ciertos
sectores administrativos.
1.b) Análisis de funciones: sobre la base de las responsabilidades fijadas para cada área y la
estructura organizativa, se pueden establecer las funciones para cada órgano, teniendo en
cuenta a la vez la definición de procedimientos. Es decir, para asignar funciones a cada área es
necesario contar con:
3) Sistemas: Tales como duplicación de tareas, errores de circuitos, que generan demoras,
duplicidad de archivos, controles, comprobantes, exceso o defecto de copias de formularios
y/o informes, etc.
Diseño de formularios: • Diseño de formularios para ingresar al computador. • Aspectos
legales al tipo de información a archivar y período de retención.
Ordenamiento de oficinas:
a) Delegación: es el proceso por el cual un miembro de una organización transfiere o pasa una
o más funciones a otro miembro.
El Gobierno electrónico puede definirse, según los conceptos mas recibidos, como una nueva
forma de interacción o relacionamiento entre los Gobiernos de los distintos países y sus
respectivos ciudadanos o personas que eventualmente tengan contacto con ellos. Esta nueva
forma consiste en la implementación, desarrollo y aplicación de las herramientas informáticas
tales como las tecnologías de la información y las comunicaciones Se basa principalmente en
la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se
conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras,
buscando una mejora en la eficiencia y eficacia en los procesos estatales internos y en las
vinculaciones con la sociedad.
* Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto
infalsificable. Por tanto la firma debe depender del firmante
* Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas
matemáticos de una complejidad muy elevada, es decir, las firmas han de ser
computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.
* Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y,
si ello es necesario, también por los jueces o autoridades competentes.
* Innegables: El firmante no debe ser capaz de negar su propia firma.
* Viables: Las firmas han de ser fáciles de generar por parte del firmante.
Ciudades digitales. “…Es el espacio virtual de interacción entre todos los actores que participan
en la vida de una ciudad (ciudadanos, empresas, administraciones, visitantes, etc.) utilizando
como soporte los medios electrónicos y las tecnologías de la información y comunicación (TIC),
ofreciendo a dichos actores acceso a un medio de relación y comunicación innovador, a través
del canal que elijan, en cualquier momento y lugar. El objetivo principal es la mejora de la
relación y los servicios entre los actores que interactúan en la ciudad, tanto en los servicios
existentes como en los futuros, potenciando un desarrollo sostenible económico y social de la
ciudad…”
Lo más importante en las ciudades digitales es que su ‘inteligencia’ no se mide en relación con
la hiperconexión o el acceso (aunque son factores determinantes), sino en relación con la
forma en que estás conexiones sirvan como medio para la generación y circulación del
conocimiento, traducido en mejoras sustanciales en el desarrollo social, económico y cultural
de sus habitantes.
“Las ciudades que logran estadios de inteligencia son aquellas que utilizan estratégicamente
las nuevas TIC para integrar sus subsistemas críticos de agua, energía, seguridad, movilidad,
salud,
Voto electrónico es una expresión que comprende varios tipos de votación, que abarca tanto
modos electrónicos de emitir votos (voto por internet) como medios electrónicos de contar los
votos. Las tecnologías para el voto electrónico pueden incluir tarjetas perforadas, sistemas de
votación mediante escáneres ópticos y quioscos de votación especializados (incluso sistemas
de votación autocontenidos sistemas de votación de Registro o Grabación Electrónica Directa,
DRE por sus siglas en inglés). También puede referirse a la transmisión de papeletas y votos
por vía telefónica, redes de computación privadas o por la Internet. Las tecnologías del voto
electrónico pueden acelerar el conteo de los votos y proveer una mejor accesibilidad para los
votantes con algún tipo de discapacidad. Sin embargo, ha sido calificado como
anticonstitucional en algunos países (como Alemania1 ) por no permitir la fiscalización del
proceso por personas sin
1) Informática jurídica decisional. La Informática Jurídica Decisional, es la utilización de la
Informática como un instrumento para ayudar a la toma de decisiones. Tal es el caso de los
jueces ante las sentencias. Está basada, principalmente, en técnicas de la denominada
“inteligencia artificial” con el empleo de sistemas expertos y herramientas similares.”
“Se basa en el principio de que el computador facilite la información adecuada al jurista para
ayudarle a tomar una correcta decisión. El cúmulo de información existente, constituye una
explosión documental y es la que ha dado origen a esta nueva necesidad, la cual es la de
contar con procedimientos expeditos que nos permitan recuperar la información necesaria en
el momento adecuado.- De esta necesidad han nacido los sistemas expertos legales que son
programas capaces de efectuar análisis jurídico; vale decir, es aquel sistema mecanizado capaz
de organizar procesos y analizar automáticamente un cúmulo de información y conocimientos
produciendo para el usuario una caracterización deontológica de la acción que debe ejecutar.
En otras palabras un consejo o una guía sobre la acción que debería realizar en forma
pertinente y funcional” Abarca una gran variedad de esfuerzos y proyectos que intentan
obtener de las aplicaciones de la informática al derecho, resultados que vayan más allá de la
recuperación de información, con la pretensión de que la máquina resuelva por sí misma
problemas jurídicos, o al menos auxilie ha hacerlo y constituya al avance de la técnica jurídica.
Sistemas expertos artificiales: Este sistema o técnica es la más utilizada, establecida y en parte
completa dentro de las técnicas que conforman a la inteligencia artificial. Consiste en la
incorporación de conocimientos de expertos humanos sobre una determinada problemática o
materia, para la solución de cualquier tipo de problema, sobre todo aquellos no solucionables
por los métodos tradicionales de la Informática.
Sistemas expertos legales: "Un Sistema Experto Legal consiste en una serie de programas que
consisten en obtener inferencias válidas a partir de una base de datos jurídicos estructurada,
siguiendo recorridos no previstos, justificando cada recorrido en la indicación de las reglas
aplicadas y poniendo a disposición una interface hombre-máquina que facilite la introducción
de nuevas reglas en los puntos en los cuales la base de conocimientos se revela incompleta o
no actualizada. Un Sistema Experto Legal debería ser capaz de simular aquella parte del
racionamiento jurídico (de un experto jurídico) que de las normas extrae conclusiones o de los
precedentes consigue una regla general".
2. Si no se puede aplicar ninguna regla, se termina sin éxito; en caso contrario se elige
cualquiera de las reglas aplicables y se ejecuta su parte acción
Para realizar estas tareas utiliza estrategias de inferencia y estrategias de control. Las
estrategias de inferencia que más se emplean en sistemas expertos están basadas en la
aplicación de las reglas lógicas denominadas “modus ponens” y modus tollens”.
que tales variables sean halladas, formalizadas e introducidas en el programa con motivo del
caso particular). Las posibilidades del sistema pueden ser infinitas, como son infinitas la
sucesión de los números naturales o las consecuencias de un conjunto dado de premisas; pero
todas ellas deben hallarse contenidas en formas o clases de combinaciones de variables que el
sistema acepte como relevantes y aun estas variables han de derivar de un número finito de
elementos primitivos, combinables entre sí según aquellas formas[7].
Debemos automatizar las decisiones jurídicas tomando en consideración los rasgos que las
caracterizan, como las peculiaridades del lenguaje en Derecho, los métodos que generalmente
se emplean para plantear los problemas de decisión y buscarles soluciones, así como la
estructura de justificación de tales decisiones.
ESTADOS UNIDOS.
- Sistema ABF, es un sistema que luego de obtener los datos necesarios mediante preguntas
dirigidas al usuario, extrae de ellos sus propias conclusiones y ejerce los cálculos necesarios,
redacta documentos, estatutos y reglamentos. - Sistema CHOOSE, Universidad de Columbia,
ofrece a los abogados consejos en materia impositiva y de inversiones mineras en el exterior. -
Sistema CORPTAX, Universidad de Columbia, se dirige al derecho fiscal federal, y
especialmente al impuesto sobre rescate de acciones. - Sistema DSCAS, Universidad de
Colorado, se especializa en la industria de la construcción. Permite analizar y determinar la
procedencia de los reclamos de mayores costos formulados por los contratistas. - Sistema
COUNSELOR, Universidad de Massachusetts, tiene un componente jurídico llamado HYPO, que
actúa como un abogado práctico, dada una situación de hecho busca los precedentes
aplicables, sugiere citas y argumentos a esgrimir y valora los aspectos favorables o
desfavorables. - Sistema JUDGE, Universidad de Yale, trata de simular el proceso decisorio de
un juez frente a casos de agresión, homicidios o asesinato. - Sistema LDS, desarrollado por
Rand Corporation, es un sistema experto destinado a los casos de responsabilidad del
productor frente al consumidor. - Sistema SAL, desarrollado por Rand Corporation, aplicable a
casos de reclamos por asbestosis (daños relativos a la exposición al amianto). - Sistema
TAXADVISOR, Universidad de Illinois, ayuda a los abogados a planificar los impuestos
inmobiliarios de sus clientes. - Sistema TAXMAN, Universidad de Rutgers, es un auxiliar para el
análisis del razonamiento y de la argumentación jurídicos. JAPON
- Sistema KRIP, Laboratorio Electrotécnico de Sakura, sirve para representar y procesar las
normas relativas a la propiedad industrial y procesar las normas relativas a la propiedad
industrial y las patentes. - Sistema de la Universidad Tahoku de Sendai, sobre derecho
sucesorio, una vez determinados los herederos, el sistema calcula automáticamente la parcela
que le corresponde a cada uno.
Unidad 5.
Documento electrónico. Los instrumentos normalmente consisten en un texto escrito que
consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia de una
manifestación de voluntad que produce efectos jurídicos. Todo documento se compone de
dos elementos:
1) El soporte instrumental, que es el continente del documento y que puede ser papel, cinta
disco
Las nuevas tecnologías han hecho aparecer el documento en un soporte virtual que
conocemos como documento electrónico. Es decir que este es una secuencia informática de
bits que representa cualquier tipo de información. La ley 25506 en su art 6 define al
documento digital como la representación digital de actos o hechos, con independencia del
soporte utilizado para su fijación almacenamiento o archivo. Un documento digital también
satisface el requerimiento de escritura.
Si bien existe libertad de formas para los actos jurídicos, y la existió en el código de Vélez, en
este se admitía la forma oral o escrita pudiendo distinguirse entre instrumentos públicos o
privados. El artículo 287 establece “Si no lo están, se los denomina instrumentos particulares
no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los
registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los
registros de la palabra y de información” (aquí podríamos englobar al instrumento electrónico
no firmado, mientras que si se trata de documentos firmados digitalmente se aplica lo referido
en el 288 “En los instrumentos generados por medios electrónicos, el requisito de la firma de
una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la
autoría e integridad del instrumento”.
En el ámbito positivo argentino es la ley 24624 la primera norma que incorpora el documento
electrónico solamente en el ámbito del sector público. Esta fue reglamentada por el ministerio
de economía estableciendo normas para otorgar valor jurídico y probatorio a la
documentación existente y a la que se incorpore al archivo general de la administración
pública mediante tecnología que garantice la estabilidad perdurabilidad inmutabilidad e
inalterabilidad del soporte de guarda físico.
Validez, Prueba.
Presunción de integridad. Si el resultado de un procedimiento de verificación de una firma
digital aplicado a un documento digital es verdadero, se presume, salvo prueba en contrario,
que este documento digital no ha sido modificado desde el momento de su firma. ARTICULO
10. —
Remitente. Presunción. Cuando un documento digital sea enviado en forma automática por un
dispositivo programado y lleve la firma digital del remitente se presumirá, salvo prueba en
contrario, que el documento firmado proviene del remitente. ARTICULO 11. — Original. Los
documentos electrónicos firmados digitalmente y los reproducidos en formato digital firmados
digitalmente a partir de originales de primera generación en cualquier otro soporte, también
serán considerados originales y poseen, como consecuencia de ello, valor probatorio como
tales, según los procedimientos que determine la reglamentación. ARTICULO 12. —
Conservación. La exigencia legal de conservar documentos, registros o datos, también queda
satisfecha con la conservación de los correspondientes documentos digitales firmados
digitalmente, según los procedimientos que determine la reglamentación, siempre que sean
accesibles para su posterior consulta y permitan determinar fehacientemente el origen,
destino, fecha y hora de su generación, envío y/o recepción.
Firma digital. Concepto. Se entiende por firma digital al resultado de aplicar a un documento
digital un procedimiento matemático que requiere información de exclusivo conocimiento del
firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de
verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar
al firmante y detectar cualquier alteración del documento digital posterior a su firma.
a) Haber sido creada durante el período de vigencia del certificado digital válido del firmante;
b) Ser debidamente verificada por la referencia a los datos de verificación de firma digital
indicados en dicho certificado según el procedimiento de verificación correspondiente;
c) Que dicho certificado haya sido emitido o reconocido, según el artículo 16 de la presente,
por un certificador licenciado
Diferencia con firma electrónica. La firma electrónica es cualquier método o símbolo basado
en medios electrónicos utilizado o adoptado por una parte con la intención actual de
vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones
características de la firma manuscrita. Aparece como una especie general con una validez
probatoria relativa. La firma digital es una forma específica de firma electrónica en la cual
interviene un proceso criptográfico de clave asimétrica que da seguridad a quien extiende
dicha firma. La electrónica adquiere el carácter de
firma digital cuando se permite verificar tanto la identidad del autor de los datos como
comprobar que dichos datos no han sufrido alteración desde que fueron firmados.
A envía un mensaje a B. A utiliza clave pública de B para encriptarlo. A utiliza su clave privada
para firmarlo.
B recibe mensaje de A. B utiliza clave privada para desencriptarlo. B utiliza la clave pública de A
para constatar su identidad. Estos nuevos sistemas son mucho más seguros. Además prevén la
posibilidad de no solo cifrarlos sino también firmarlos digitalmente. Lo cual ha generado un
desplazamiento de los sistemas simétricos.
ARTICULO 13. — Certificado digital. Se entiende por certificado digital al documento digital
firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su
titular.
ARTICULO 17. -Del certificador licenciado. Se entiende por certificador licenciado a toda
persona de existencia ideal, registro público de contratos u organismo público que expide
certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia
para ello, otorgada por el ente licenciante. La actividad de los certificadores licenciados no
pertenecientes al sector público se prestará en régimen de competencia. El arancel de los
servicios prestados por los certificadores licenciados será establecido libremente por éstos.
Son varias las combinaciones posibles destacándose la utilización actual de la función Hash, en
donde se firma un resumen del documento que permite luego certificar la firma autenticando
el contenido del documento.
1. A genera un resumen
2. A cifra el resumen con su clave privada, firmándolo por tanto. (Este resumen es su firma).
Autoridad Certificante. Derecho comparado. Esta entidad puede ser pública o privada según el
sistema que se desee adoptar, o como en algunos países a cargo de ambos tipos de
instituciones simultáneamente. En la mayoría de los sistemas la autoridad certificante esta a
su vez certificada por una autoridad certificante de nivel mayor, a la que se denomina
certificante raíz que puede ser incluso una entidad pública designada por el estado, como el
caso de España donde es autoridad raíz es la “Real casa de la Moneda y Fábrica Nacional de
Moneda y Timbre”. ARTÍCULO 4º — Exclusiones. Las disposiciones de esta ley no son
aplicables:
* A los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con
la utilización de la firma digital, ya sea como consecuencia de disposiciones legales o acuerdo
de partes.
* Tales certificados sean reconocidos por un certificador licenciado en el país, que garantice su
validez y vigencia conforme a la presente ley. A fin de tener efectos, este reconocimiento
deberá ser validado por la autoridad de aplicación.
El contrato informático. Concepto. Son todas aquellas convenciones que tienen por objeto la
prestación de bienes y servicios vinculados al tratamiento automatizado de la información.
Son casi en su totalidad contratos innominados, cuyo objeto es un bien o servicios
informáticos o ambos.
* Son bienes informáticos los elementos que forman el sistema: hardware y software.
* Son servicios informáticos todos aquellos que sirven de apoyo y complemento a la actividad
informática.
Pueden ser.
* De adhesión
* De consumo
Elementos a considerar.
* Quienes son parte/ subrogación/ incorporación de terceros (1025 Quien contrata a nombre
de un tercero sólo lo obliga si ejerce su representación. A falta de representación suficiente el
contrato es ineficaz. La ratificación expresa o tácita del tercero suple la falta de
representación; la ejecución implica ratificación tácita.)
* Objeto (describirlo con claridad porque es muy técnico y debe ser comprendido por jueces y
peritos)
* Comunicación entre partes y líderes del proyecto (estos son interlocutores de las partes).
Tipos de contratos:
1) Hardware: venta, comodato, locación de obra de cosa o de servicios (con o sin repuestos).
2) Software: locación de obra, locación de servicios, licencia de uso, préstamo de uso, leasing,
consultoría, mantenimiento, procesamiento.
dos o más contratos autónomos se hallan vinculados entre sí por una finalidad económica
común previamente establecida, de modo que uno de ellos ha sido determinante del otro para
el logro del resultado perseguido. Esta finalidad puede ser establecida por la ley,
expresamente pactada, o derivada de la interpretación, conforme con lo que se dispone en el
artículo 1074.
ARTICULO 1074.- Interpretación. Los contratos conexos deben ser interpretados los unos por
medio de los otros, atribuyéndoles el sentido apropiado que surge del grupo de contratos, su
función económica y el resultado perseguido.
Principios.
* Asimetría informativa (deber de informar y asesorar al cliente, y del cliente de hacer saber
sus necesidades e informarse).
* Buena fe
* Ética contractual
Etapas.
Contratos electrónicos. Concepto. Son contratos electrónicos aquellos que se celebran sin la
presencia física y simultanea de las partes, quienes prestan su consentimiento en origen y en
destino por medio de equipos electrónicos de tratamiento y almacenaje de datos. Son
celebrados a distancia (no existiendo al momento de su perfeccionamiento la presencia física);
y son concluidos a través de medios informatizados. Es decir que la contratación electrónica es
una forma, haciendo entonces referencia a los medios empleados para la oferta y aceptación
pero no al objeto del contrato propiamente dicho.
o Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes
materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos:
compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios
jurídicos.
* Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar
la contratación.
* Contratos “click“: La formalización del contrato exige del aceptante una manifestación
expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que
habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las
condiciones de uso de una red social online.
* Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin
necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de
una página web o de su aviso legal.
o Contrato con con pago electrónico: El medio de pago elegido por las partes es el dinero
electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito,
transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos
realizados con moneda privada en páginas web de comercio electrónico, subastas y
MMORPGS; así , en Second Life los pagos se realizan en Linden Dollars (L$), en algunas páginas
se compra con tokens y en WOW con monedas de oro.
o Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque,
pudiéndose entregarse mediante su envío postal o contra rembolso.
* Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma
de ejecución.
o Contratos de entrega:
o Contratos de prestación:
* ARTICULO 1106.- Utilización de medios electrónicos. Siempre que en este Código o en leyes
especiales se exija que el contrato conste por escrito, este requisito se debe entender
satisfecho si el contrato con el consumidor o usuario contiene un soporte electrónico u otra
tecnología similar.
* ARTICULO 1107.- Información sobre los medios electrónicos. Si las partes se valen de
técnicas de comunicación electrónica o similares para la celebración de un contrato de
consumo a distancia, el proveedor debe informar al consumidor, además del contenido
mínimo del contrato y la facultad de revocar, todos los datos necesarios para utilizar
correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para
tener absolutamente claro quién asume esos riesgos.
* ARTICULO 1108.- Ofertas por medios electrónicos. Las ofertas de contratación por medios
electrónicos o similares deben tener vigencia durante el período que fije el oferente o, en su
defecto, durante todo el tiempo que permanezcan accesibles al destinatario. El oferente debe
confirmar por vía electrónica y sin demora la llegada de la aceptación.
Contratación en la nube.
Problemas que plantea el cloud computing. Uno de ellos tiene que ver con la competencia
(existiendo normalmente cláusulas de prórroga de jurisdicción, las cuales deben ser analizadas
a la luz de la ley de defensa del consumidor), la ley aplicable (estableciéndose también
expresamente la aplicabilidad de legislaciones de países extranjeros (en relación a argentina ya
que la mayoría de los proveedores establecen aplicabilidad de la ley estadounidense). Implica
la transferencia internacional de datos (prohibida por la ley 25326 de Protección de datos
personales, de los cuales quedan exceptuados datos relativos a transacciones, datos médicos
para tratamiento o investigación, los acordados en el marco de tratados internacionales, etc).
Outsourcing. Es un contrato en virtud del cual una empresa dedicada a la gestión de sistemas
informáticos para empresas (prestador o outsourcer) es contratada por otra (cliente) para que
realice determinados servicios informáticos con el objeto de incrementar su productividad y
competitividad. Implica actividades de consultoría, desarrollo de aplicaciones, mantenimiento
de software o hardware, formación, gestión de redes, seguridad, planes de contingencia. Estos
contratos pueden referirse tanto al hardware como al software.
Escrow o código fuente. Se designa a una tercera persona ‘depositaria’ que reviste las
características de ser neutral e independiente y a la cual creador y titular del derecho de
propiedad intelectual sobre el software, le entrega el código fuente de un programa de
computación con la finalidad de que lo conserve en un lugar seguro y en determinadas
circunstancias lo entregue a determinadas personas designadas por el contrato.
Data center. (Centro de Procesamiento de Datos). Un CPD es un edificio o sala de gran tamaño
usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados
y mantenidos por grandes organizaciones con objeto de tener acceso a la información
necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de
procesamiento de datos con el propósito de almacenar todos los datos de sus clientes y las
operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son
medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener
varios.
Entre los factores más importantes que motivan la creación de un CPD se puede destacar el
garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y
empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los
equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos
que puedan contener información crítica.
Proveedores de contenido. Los proveedores de contenido son sitios en la web que como su
nombre lo dice prooveen al usuario contenido de distinta índole, estos contenidos pueden ser
música, noticias, videos, juegos, información etc. Los contenidos de internet tienen diversas
formas de sostenerse económicamente. Por ejemplo un periódico es un sitio proveedor de
contenido, en este caso de noticias. Estos normalmente son gratuitos en internet y su forma
de sostenerse económicamente es por medio de advertising, es decir el sitio permite a
empresas publicitarse dentro de su sitio web a cambio de una compensación económica. Hay
otros periódicos, como el Norte que basan su sustento económico en la suscripción del usuario
para poder acceder a la información al tiempo que lo combinan con una menor cantidad de
advertising.
Proveedores de servicios para internet. Los proveedores de servicios de Internet (ISP), que
comenzaron a surgir a finales de 1980 y principios de 1990, son las empresas y organizaciones
que proporcionan a los usuarios el acceso a Internet y servicios relacionados. Estos
proveedores conectan los clientes a los clientes de otros proveedores de servicio por medio de
redes. A menudo, los Proveedores de servicios de Internet (también llamados Proveedores de
acceso a Internet) son empresas que proporcionan servicios de telecomunicaciones,
incluyendo el acceso a las comunicaciones de datos y la conexión telefónica. La mayoría de las
empresas telefónicas ahora funcionan como Proveedores de acceso a Internet también. Los
ISP pueden ser comerciales, sin fines de lucro, de propiedad privada o propiedad de la
comunidad.
¿Cuáles son los diferentes tipos de Proveedores de servicio de Internet? Hay un buen número
de diferentes tipos de Proveedores de servicio de Internet disponibles en la actualidad, que
incluyen acceso, buzón de correo, espacio de servidor, tránsito, virtual y gratuito.
ISP de Acceso - Emplean una variedad de tecnologías para facilitar la conexión de los clientes a
su red. Estas tecnologías pueden incluir banda ancha o conexión por línea conmutada. Tipos
de conexiones permanentes de banda ancha, cable compuesto, servicio de fibra óptica (FiOS),
DSL (Digital Subscriber Line) y satélite. Una cantidad de proveedores de acceso también
proporcionan email y servicios de servidores.
* ISP Virtuales (VISP) - Compran servicios de otros ISP para permitir a los clientes el acceso a
Internet.
Contratación pública. Las licitaciones son la regla general para las adquisiciones, de
arrendamientos y servicios, son convocadas mediante una convocatoria pública para que se
presenten propuestas libremente, en sobre cerrado mismo que es abierto públicamente para
que sean aseguradas al Estado las mejores condiciones en cuanto a calidad, precio,
financiamiento, oportunidad, crecimiento económico, generación de empleo, eficiencia
energética, uso responsable del agua, optimización y uso sustentable de los recursos, así como
la protección del medio ambiente.
Las licitaciones electrónicas implican la aplicación de las nuevas herramientas provistas por las
tecnologías de la comunicación e información posibilitando el acceso a la información así
como también inscripciones y provisión de datos para participar de estas licitaciones.
* Las condiciones del contrato no se negocian sino que vienen impuestas por el cliente y se
deben aceptar como condición previa para participar en la subasta.
Algunas quejas expuestas tradicionalmente por los proveedores son las siguientes:
* Las condiciones de adjudicación de lotes no siempre están claras lo que otorga una ventaja
injusta al comprador.
Hay muchas definiciones de comercio electrónico. Una de ellas es la que lo caracteriza como
‘todo intercambio de datos que se realiza por medios electrónicos, incluyéndose entre estos
medios el fax, telex, los EDI (Electronic Data Interchange), y la red internet’. Conforme esta
actividad incluiría la compra y venta de bienes o servicios, como también las actividades
complementarias anteriores y posteriores y la amplitud permitiría englobar cualquier medio
empleado para ese intercambio.
Para otros la definición debe circunscribirse a las transacciones comerciales que se realizan
electrónicamente. Conforme con esta definición, cuando nos referimos al intercambio de
datos estamos frente al negocio electrónico, pro no frente al comercio electrónico en donde
únicamente se hace referencia a la compra y venta de productos empleando internet.
En Argentina hasta hace poco tiempo la mayoría de las transacciones eran realizadas por el
comercio incompleto o indirecto, y muy pocas empresas favorecían una actividad
completamente electrónica, entre estos pocos podría encontrarse mercado libre que ofrece
una seriedad y responsabilidad en sus transacciones. El comercio electrónico puede dividirse
también en.
Derechos del consumidor en internet. En nuestro país no existe una normativa específica
relativa al comercio electrónico, pero si se destacan algunas cuestiones en la ley de defensa
del consumidor y en la resolución 412/1999 del ministerio de economía y obras y servicios
público que aprueba ciertas recomendaciones el grupo de trabajo sobre comercio electrónico.
* La transferencia de fondos electrónicos (TEF) donde se actúa dentro del sistema bancario y
se ordena la transferencia de fondos online (efectuando directamente el movimiento del
mismo)
* Los instrumentos de pago electrónico (IPE) que permiten realizar pagos a través de sistemas
electrónicos sin utilizar dinero (tarjetas de débito, de crédito, chequeras electrónicas, dinero
contenido en dispositivo electrónico, etc.). Son una parte esencial del sistema electrónico. De
allí la importancia que adquieren hoy en día los mecanismos de tarjetas bancarias de créditos
que funcionan en internet muy similar como lo hacen en el mercado real, salvo por la
particularidad de mayor probabilidad de fraude; motivo por el cual varias empresas
prestadoras de este servicio han desarrollado mecanismos de encriptación para garantizar la
confidencialidad de la transacción, autenticidad de las partes, integridad del documento entre
otras para dotar al comercio electrónico de una estructura de absoluta seguridad y garantía.
Tributación en el comercio electrónico y aduana. Este tipo de transacciones ofrece una serie
de problemas vinculados a la tributación y particularmente a la jurisdicción aplicable dado que
las actividades a través de la red no reconocen fronteras, ya que se pueden efectuar
operaciones con residentes en otros estados o incluso en los denominados ‘paraísos fiscales’.
Algunas naciones utilizan para determinar la imposición tributaria el criterio de la residencia;
otros el de la nacionalidad de alguna de las partes; otros el lugar donde se produce la renta.
En torno a la legislación aplicable, hay ciertos instrumentos entre los que se destaca la
Convención de La Haya de 1995 que establece la aplicabilidad de la ley que las partes hayan
elegido por clausula expresa y a falta de esta el lugar del perfeccionamiento. También está la
Convención de las Naciones Unidas sobre la utilización de Comunicaciones Electrónicas en los
Contratos Internacionales, celebrada en 2005 en New York, pero que ha recibido muy pocas
ratificaciones. Esta resulta aplicable a todas las comunicaciones electrónicas intercambiadas
entre partes cuyos establecimientos estén situados en Estados diferentes y cuando al menos
una de esas partes tenga su establecimiento en un Estado Contratante.
La aplicabilidad de la convención será determinada en función de reglas del estado del foro
que aplique el tribunal de ese estado. Asi si las reglas de derecho internacional privado
requieren la aplicación del derecho sustantivo de un Estado Contratante para resolver la
controversia, la convención será aplicable como derecho de ese estado contratante
independientemente del lugar en que se encuentre el tribunal.
* ARTICULO 2609.- Jurisdicción exclusiva. Sin perjuicio de lo dispuesto en leyes especiales, los
jueces argentinos son exclusivamente competentes para conocer en las siguientes causas:
Derechos intelectuales e internet. La ley 11723, por la época en que fue dictada, no contempla
expresamente la circulación de obras en archivos digitales o por internet y las modificaciones
posteriores, incluso la 25036 no lo consideraron. Por su tiempo de dictado, se constata que no
existía el entorno digital y la red por tanto son situaciones que no pudo contemplar
expresamente. Sin embargo creemos que si consideramos a la distribución en un concepto
amplio según el art 1 ‘sea cual fuere el procedimiento de reproducción’ estas estarían
protegidas. Este principio se ve repetido en el 72 cuando se tipifica la reproducción ‘por
cualquier medio o instrumento’ siguiéndose así el convenio de Berna que también emplea
dicha terminología amplia.
Incorporación de la obra intelectual. El proceso de upload implica la introducción de una obra
a un sitio de internet. Una vez incorporado con la autorización del titular se produce un
segundo proceso, que es la descarga (Down load). Este segundo proceso es un acto de
reproducción ya que implica la transferencia desde el servidor donde está alojada a la memora
RAM de la computadora. Esta actividad puede considerársela normal y licita dado que el
contenido fue subido con la debida autorización.
* -Medidas que protegen efectivamente a un acto sujeto al derecho exclusivo de los autores.
Se refiere a ciertos dispositivos cuya finalidad es impedir que se realicen determinados actos
que implican una violación al derecho de propiedad intelectual, como son aquellos que
impiden imprimir o copiar una obra. Una de las primeras de este tipo fue aplicada por
productores de fonogramas en formato digital que permitía la realización de copias digitales
pero no posibilitaba realizar copias sobre la primera obtenida.
* -Sistemas de acceso condicionado. Refiere a sitios que exigen una clave o contraseña previa
o que utilizan sistemas criptográficos o de firma digital.
* -Dispositivos de marcado e identificación de las obras. Esta categoría cumple una función
que es marcar e identificar de alguna forma las obras protegidas, proveyendo así al titular una
forma de demostrar que la obra ha sido reproducida indebidamente.
* -Sistemas de gestión de derechos digitales. Tecnologías que cumplen dos grandes funciones;
una es identificar y describir las obras y poner reglas a cumplir para su utilización; y otra que es
la certificación de los contenidos haciendo cumplir las reglas.
Estas medidas pueden encontrarse en forma única o complementándose entre sí, y tienden
todas a proteger la obra intelectual en el entorno digital, fundamentalmente frente a su
reproducción ilícita. Deben ser eficaces (no fácilmente violables), no deben producir daños a
los equipos de los usuarios ni tampoco producirles una invasión en su privacidad (debiendo
además mantenerlos informados acerca de cualquier consecuencia querida o no que pudiera
causarse).
Software propietario y libre. En este tipo el autor de la obra conserva la titularidad de los
derechos de propiedad del mismo y autoriza a terceros, generalmente mediante un contrato
de licencia, a
El software de dominio público es aquel en que la titularidad de los derechos está en cabeza
de la sociedad en su conjunto y no existe persona alguna que tenga derechos exclusivos sobre
la obra, ni tampoco que pueda apropiarse de ella y pasarla a su dominio privado, salvo que se
tratase de una obra derivada resultante de una transformación de una original y como tal se la
considera nueva. El software de dominio privado es aquel que ha sido creado por un autor que
lo ha registrado a su nombre, o aquel que si bien creado por una persona, esta persona lo creo
en ejercicio de funciones laborales para una empresa y consecuentemente pertenece a esta.
Titularidad de los derechos. Art. 4°. — Son titulares del derecho de propiedad intelectual: a) El
autor de la obra; b) Sus herederos o derechohabientes; c) Los que con permiso del autor la
traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual
resultante; d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un
programa de computación hubiesen producido un programa de computación en el
desempeño de sus funciones laborales, salvo estipulación en contrario. (Inciso d) incorporado
por art. 2° de la Ley N° 25.036 de propiedad intelectual de 1998). La ley de patentes 24481
establece en su artículo 10 un criterio similar a este (aun habiendo importantes discusiones
parlamentarias por considerársela contraria a la LCT ART 82 que establece la propiedad por
parte de la empresa cuando el trabajador fue contratado para ese objeto o sea para investigar
o desarrollar una obra determinada)
Art. 5°. — La propiedad intelectual sobre sus obras corresponde a los autores durante su vida y
a sus herederos o derechohabientes hasta setenta años contados a partir del 1 de Enero del
año siguiente al de la muerte del autor.
Licencias GNU. La Licencia Pública General de GNU o más conocida por su nombre en inglés
GNU General Public License (o simplemente sus siglas del inglés GNU GPL) es la licencia más
ampliamente usada1 en el mundo del software y garantiza a los usuarios finales (personas,
organizaciones, compañías) la libertad de usar, estudiar, compartir (copiar) y modificar el
software. Su propósito es declarar que el software cubierto por esta licencia es software libre y
protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. Esta
licencia
fue creada originalmente por Richard Stallman fundador de la Free Software Foundation (FSF)
para el proyecto GNU.
Marcas y dominios. Con la aparición de internet en los EEUU, se vio la necesidad de identificar
a las páginas o sitios que integraban la red con una dirección numérica IP y un nombre de
dominio. Este, es un elemento necesario para toda persona o institución que quiera tener
presencia activa en la red. Según la OMPI, ‘se entenderá por nombre de dominio una serie
alfanumérica que corresponda a una dirección numérica en internet’. ‘Los nombres de
dominio en internet pueden describirse como cómodos sustitutos de las direcciones
numéricas de internet’. Una dirección numérica de internet (conocida como dirección del
protocolo internet o dirección IP) es un código numérico que permite la identificación de un
ordenador dado, conectado a internet.
En cuanto a su naturaleza jurídica no hay acuerdo general sobre las marcas y dominios, ya que
todas las legislaciones tienen soluciones divergentes que también dependen de sus conceptos
de derechos personales o reales. En nuestro ordenamiento jurídico podemos decir que estos
nombres pueden ser considerados como bienes inmateriales, y de allí podemos decir que se
trata de derechos incorporados a nuestro patrimonio (conforme la integración del mismo
como conjunto de bienes materiales e inmateriales). No podemos darle la clasificación de
derecho real (como se le ha dado en algunos ordenamientos) dado que tenemos un sistema
de númerus clausus y no se encuentra enumerado, por tanto es incompatible. El código
chileno establece en su 584 que ‘las producciones de talento o ingenio son una propiedad de
sus autores’. En cuanto al vínculo jurídico existente entre el titular del derecho de autor y el
registro, se dice que en nuestro ordenamiento es un contrato de adhesión.
ICANN. Surge en 1998 como organismo internacional que fija políticas del régimen de dominio
en internet, coordinando políticas y organismos relacionados o dependientes. Tres de sus
primeras reuniones se han realizado en tres continentes diferentes. ICANN ha aprobado una
política que libera a los registradores de responsabilidad en las disputas sobre registración y
permite iniciar un proceso arbitral. Para ello se basó en definiciones de registro abusivo que
consideran tales a la registración engañosa o idéntica a una marca comercial o cualquier otro
tipo de fraude o malicia. En 2002 a partir de ciertos requerimientos se produjo una reforma
tendiente en lo fundamental a modificar la participación de sectores, proponiéndose su
integración por 5 representantes de c/ región nominados por los gobiernos, 5 en forma abierta
y 5 directores nombras en forma directa.
Los dominios com, net, org, mil, int, edu y gov fueron los 7 originales desde años 80 hasta el
2000 en que se incoropran otros como museum, aero, coop, Jobs, travel, llegando a ser 23. Los
abiertos (com org net biz info name y pro) son aquellos en que no hay restricción con relación
al carácter de las personas o entidades que pueden registrarase. Los dominios restringidos (mil
para las fuerzas armadas de EEUU, edu para universidades o determinados institutos
superiores, gov museum etc). En 2008 se resolvió en Paris que se abria la posibilidad de
aporbar nuevos dominios internacionales, decisión ratificada en 2011 en Singapur.
Protección legal del software: Software propietario y libre. En este tipo el autor de la obra
conserva la titularidad de los derechos de propiedad del mismo y autoriza a terceros,
generalmente mediante un contrato de licencia, a su uso distribuyendo la obra en código
objeto y reservándose el código fuente. En el software libre, si bien su titular conserva los
derechos sobre el mismo, al licenciarlo, lo distribuye tanto en código fuente como en código
objeto y autoriza a usarlo, copiarlo, modificarlo y distribuirlo. En ambos casos nos
encontramos en un software que se encuentra en el dominio privado.
Licencias GNU. La Licencia Pública General es la licencia más ampliamente usada en el mundo
del software y garantiza a los usuarios finales la libertad de usar, estudiar, compartir (copiar) y
modificar el software. Su propósito es declarar que
el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación
que restrinjan esas libertades a los usuarios.
JURISPRUDENCIA:
En Buenos Aires, a los 2 días del mes de mayo de 2006, se reúnen en Acuerdo los Señores
Jueces de la Sala I de esta Cámara para dictar sentencia en los autos del epígrafe. Conforme
con el orden del sorteo efectuado, el doctor Martín Diego Farrell dice: La sentencia en recurso
reseñó adecuadamente las circunstancias del caso que nos ocupa (fs. 729730)) por lo que a
ella me remito en este aspecto, brevitatis causae.//- Apelaron ambas partes. La demandada
expresó agravios a fs. 763, contestados a fs. 777. La actora expresó agravios a fs. 765, sin que
fueran contestados.- El primer agravio de la demandada sostiene que no le es aplicable al sub
examen el artículo 55 bis de la ley 11723 puesto que las medidas preliminares ocurrieron
antes del dictado de la ley 25036. Sencillamente, la demandada ha incurrido aquí en un error
cronológico. En efecto: el incidente de medidas preliminares (cfr. fs.54 vuelta de esos autos,
que obran agregados como prueba) se inició el 17 de marzo de 1999, y la ley 25036, cuyo
artículo 4 incorpora el artículo 55 bis a la ley 11723, fue promulgada el 6 de noviembre de
1998.- El segundo agravio de la demandada cuestiona que se le obligue a demostrar que
poseía las licencias de explotación. Debo recordar que el perito en informática señaló en su
dictamen (fs. 682) que "es necesario adquirir licencias por las computadoras que deseen
acceder al server", y detalló a fs. 683 las licencias faltantes. Pero no () se trata sólo de licencias
faltantes: el mismo experto señala a fs. 697 que algunas computadoras tenían instalado
software de la actora con números de licencia "111111111", lo cual constituye un fuerte
indicio de que fueron instalados mediante una copia en la se adulteró el verdadero número de
licencia.- La actora no puede probar un hecho negativo -esto es, la falta de licencia- por lo que
la carga de la prueba fue adecuadamente impuesta en la demandada.- El agravio relativo al
monto de la indemnización lo trataré conjuntamente con los vertidos en el memorial de la
actora, y el agravio vinculado a las costas lo consideraré al final del voto. Paso, pues, a los
agravios de la contraparte.- Hay dos de ellos que no pueden ser atendidos. El primero se
refiere a la indemnización por un supuesto daño marcario. El uso indebido de una marca no
genera por sí solo un daño (cfr. causas 34438 del 2.11.95, 5822 del 23.12.96, 1889 del
12.10.00) y la actora no ha acreditado otro daño que el que proviene del empleo de sus
licencias sin haberlas adquirido. Siendo por otra parte la actora una sociedad, la pretensión de
que se la resarza por daño moral es inadmisible (cfr.causas 6348 del 30.6.78, 3081 del 28.4.80,
575 del 7.4.82, 284 del 10.8.90, 1611 del 27.8.91, 34438 del 2.11.95).-
El segundo agravio se relaciona con la condena a pagar los daños más los intereses, que la
recurrente encuentra inadmisible por su carencia de efecto disuasorio. Pero el Acuerdo Trip´s
no habla de disuadir sino de compensar, de donde la pretensión de la actora no puede tener
acogida. Ella pregunta retóricamente si con este tipo de indemnización deberá verse obligada
a litigar contra cualquier infractor, y me temo que -con este tipo de legislación- la respuesta
correcta es la afirmativa.- Voy ahora al agravio relativo a la indemnización por uso indebido de
licencias. Ante todo, nunca podría concederse la suma de u$s 59899,55, mencionada en el
memorial a fs. 773, pues ello implicaría fallar ultra petitio. En efecto: la actora precisó su
reclamo a fs. 141 y estimó con exactitud este rubro en la cantidad de u$s 57799,30 (el reclamo
total corresponde a un monto superior, pero he desestimado ya los restantes rubros).
Aclarado esto, me ocuparé de la cantidad de licencias faltantes.- No es claro el método
utilizado por el Señor Juez para calcular la indemnización de este rubro. Es cierto que a fs. 131
mencionó las constataciones de las medidas preliminares, pero no repite este aserto en su
estimación de fs. 731 vuelta/732. Hay una diferencia clara entre lo detectado en las medidas
preliminares y lo constatado por el perito, lo cual el experto pone de manifiesto a fs. 533/34, y
calcula luego con precisión a fs. 535. La pericia fue realizada con más detenimiento y
exactitud, por lo cual tiene ventajas que permiten preferirla frente a las medidas aludidas.- De
todos modos, existen diferencias entre lo calculado por la actora a fs. 141, lo calculado por el
perito a fs. 404 y lo calculado por el consultor a fs. 533/39 (cálculo frente al cual tiene
precedencia el del perito). Agrego a esto que el propio consultor señala a fs. 543 que "la
mayoría" -no todo- del software carecía de licencia. A fs. 141 las licencias faltantes eran 122;; a
fs.404 se habla de 109, pero se le agregan otras derivadas de un eventual vencimiento de las
licencias temporales, vencimiento que de hecho se produjo, como bien recuerda el Señor Juez
a fs.731.- El Acuerdo Trip´s no obliga a un cálculo preciso de indemnización, sino sólo -como ya
he dicho- a la compensación del perjuicio. Aplicando entonces con prudencia el artículo 165
del Código Procesal, sobre la base de los presupuestos acompañados en autos, estimo
adecuado un resarcimiento de u$s 52000. Esto me lleva a justificar la moneda de pago.- Como
bien recuerda la actora a fs. 769, las licencias Microsoft son importadas de los Estados Unidos,
por lo que se trata de mercaderías cuyo valor se expresa en dólares. Esta circunstancia indica
que la obligación de autos está excluida del régimen de conversión a pesos, en las condiciones
del artículo 1, inciso g) del decreto 410/02, en la redacción que le asigna el decreto 704/02.-
Finalmente, como ya había anticipado, me ocuparé del tema de las costas. A fs. 141 la actora
no sujetó su reclamo a la fórmula "lo que más o menos surgiera de la prueba a producirse", y -
de hecho- su reclamo prosperó por un monto sustancialmente menor, habiéndose rechazado
varios de los rubros que ella pretendía que se resarcieran. Pero también ha de tenerse en
cuenta que la demandada negó su responsabilidad por el suceso de autos, y esta negativa
incide sustancialmente en la distribución de las costas. Atendiendo a lo expuesto, creo que las
costas de ambas instancias deben imponerse en un 80% a la demandada y en un 20% a la
actora.- Voto, pues, para que se confirme la sentencia en recurso en lo principal que decide, y
se la modifique en a) el monto de la condena, que se fija en cincuenta y dos mil dólares, y b)
las costas de primera instancia, que se imponen en un 80% a la demandada y en un 20% a la
actora, así como las de Alzada.- Los jueces Francisco de las Carreras y María Susana Najurieta
adhieren al voto que antecede.- En mérito a lo deliberado y a las conclusiones del Acuerdo
precedentemente transcripto, el Tribunal RESUELVE:confirmar la sentencia en recurso en lo
principal que decide, y modificarla en a) el monto de la condena, que se fija en CINCUENTA y
DOS MIL dólares (USS 52.000), y b) las costas de primera instancia, que se imponen en un 80%
a la demandada y en un 20% a la actora, así como las de Alzada.- Regístrese, notifíquese,
agréguese copia certificada de la presente en la causa 1025/99 y devuélvase.//- Fdo.: Francisco
de las Carreras - Martín Diego Farrell - María Susana Najurieta
En el capítulo VII de la ley 25326 se regula la acción de protección de datos personales como
un complemento de los derechos de información, acceso, actualización y supresión que se
otorga en forma directa en los artículos 13 a 16. La acción conforme los art 33 y 35 procede
respecto de los responsables y usuarios de bancos de datos públicos y de los privados
destinados a proveer informes marcando dos etapas, la primera relacionada con el acceso a la
información contenida, y la segunda, que procede cuando se comprueba la falsedad de la
información o la inclusión de datos que pueden dar lugar a discriminación, para exigir su
rectificación, supresión, confidencialidad o actualización. El artículo 38 establece que el
accionante deberá acreditar las razones por las cuales entiende que el archivo o registro obra
información referida a su persona, y los motivos por los cuales considera que resulta
discriminatoria, falsa inexacta y justificar que se ha cumplido con las gestiones o tramitaciones
necesarias para obtener la información o rectificación requerida, o bien probar la inutilidad de
los trámites administrativos. La acción puede ser ejercida, por la persona afectada, sus tutores
curadores y herederos, o por medio de apoderado (y representante en caso de las personas
jurídicas).
ARTICULO 39. — (Trámite). 1. Admitida la acción el juez requerirá al archivo, registro o banco
de datos la remisión de la información concerniente al accionante. Podrá asimismo solicitar
informes sobre el soporte técnico de datos, documentación de base relativa a la recolección y
cualquier otro aspecto que resulte conducente a la resolución de la causa que estime
procedente. 2. El plazo para
contestar el informe no podrá ser mayor de cinco días hábiles, el que podrá ser ampliado
prudencialmente por el juez.
* En cualquier caso, la sentencia deberá ser comunicada al organismo de control, que deberá
llevar un registro al efecto.
En el orden nacional existen; la ley 24766 que sanciona con las penas del código penal para el
delito de violación de secretos, ‘la ilegitima divulgación de informaciones de personas físicas o
jurídicas almacenadas en medios informáticos’; y la ley 25326 sancionada en octubre del 2000
luego de un largo y controvertido debate parlamentario, ley que no solo regula la acción de
habeas data (así es como se la conoce) sino que también regula el funcionamiento de las bases
de datos públicas o privadas, con fines publicitarios, de seguridad defensa o información
crediticia. Dice en su artículo 1 ‘La presente ley tiene por objeto la protección integral de los
datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos
de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para
garantizar el derecho al honor y a la intimidad de las personas’
Alcances: la norma establece que sus disposiciones son de orden publico y de aplicación en lo
pertinente en todo el territorio nacional, invitando a las provincias a adherirse.
Establece también la obligación de registro de todos los archivos, bases o bancos de datos
públicos o privados, en un registro que llevara el organismo de control que es la Direccion
Nacional de Proteccion de Datos Personales.
* Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la
salud o a la vida sexual.
Datos sensibles. Son una categoría especial de los datos personales íntimos y se ha dicho que
son los que se refieren a ciertas circunstancias que hacen a la vida íntima de las personas, sus
ideologías políticas, religiosas o gremiales y su comportamiento sexual, a los que se debe dar
una total protección. Son conocidos por algunas legislaciones como ‘datos especialmente
protegidos’ dado que por su carácter íntimo requiere de un mayor énfasis protectorio. Así y
según la ley, ninguna persona puede ser obligada a proporcionar datos de este tipo. Estos solo
pueden ser recolectados y objeto de tratamiento cuando median razones de interés general
autorizadas por ley; quedando prohibida la formación de archivos registros o bancos que
almacenen directa o indirectamente o revelen datos de este tipo.
Cesión de datos. Los artículos 11 y 12 establecen que los datos personales solo pueden ser
cedidos para el cumplimiento de fines relacionados con intereses legítimos de cedente y
cesionario con el previo consentimiento del titular al que se debe informar la finalidad,
quedando prohibida la transferencia internacional a organismos que no proporcionen niveles
de protección adecuados, salvo en supuestos de colaboración judicial, o transferencias
bancarias, bursátiles o cooperación contra el terrorismo y narcotráfico.
justifica la existencia del registro de bases de datos y soluciona el problema de que una
persona no sabía dónde formular la solicitud o muchas veces le era negada.
3. Derecho de rectificación. Toda persona tiene derecho a que sean rectificados, actualizados
y, cuando corresponda, suprimidos o sometidos a confidencialidad los datos personales de los
que sea titular, que estén incluidos en un banco de datos. 2. El responsable o usuario del
banco de datos, debe proceder a la rectificación, supresión o actualización de los datos
personales del afectado, realizando las operaciones necesarias a tal fin en el plazo máximo de
cinco días hábiles de recibido el reclamo del titular de los datos o advertido el error o falsedad.
3. El incumplimiento de esta obligación dentro del término acordado en el inciso precedente,
habilitará al interesado a promover sin más la acción de protección de los datos personales o
de hábeas data prevista en la presente ley.
Datos financieros.
* A solicitud del titular de los datos, el responsable o usuario del banco de datos, le
comunicará las informaciones, evaluaciones y apreciaciones que sobre el mismo hayan sido
comunicadas durante los últimos seis meses y y el nombre y domicilio del cesionario en el
supuesto de tratarse de datos obtenidos por cesión.
* Sólo se podrán archivar, registrar o ceder los datos personales que sean significativos para
evaluar la solvencia económico-financiera de los afectados durante los últimos cinco años.
Dicho plazo se reducirá a dos años cuando el deudor cancele o de otro modo extinga la
obligación, debiéndose hace constar dicho hecho.
Correo electrónico. Spam. Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la
época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida
enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que
en los Estados Unidos era y sigue siendo muy común. Aunque se puede hacer spam por
distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales. El correo masivo supone actualmente
la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para
anunciar productos y servicios de dudosa calidad.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por
usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no
puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de
correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en
un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario:
nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo
llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por
ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Protección de menores. Tiene que ver con la existencia de contenidos, que sin ser ilegales o
prohibidos son considerados inadecuados o perjudiciales para los menores, tales como la
pornografía (infantil o de mayores susceptible de ser aprehendida por menores). Aquí entra a
jugar un concepto subjetivo de moral y la responsabilidad y decisión de los padres acerca de
los contenidos que sus hijos puedan o no ver. Partiendo de esta necesidad es que existen
ciertos sistemas de clasificación y filtrado de información contenida en la red a fin de evitar el
acceso a determinados sitios. Este software se está extendiendo rápidamente pese a que hay
grupos que se oponen a su utilización alegando que la clasificación moral no es compatible con
la libertad de expresión ya que vulnera la libertad en internet imponiendo una censura previa
(en realidad no censura los contenidos sino que censura el acceso a determinados contenidos
por menores).
La libertad de expresión, como derecho integrante del plexo constitucional, ha sido reconocida
en diversos tratados. Hoy, con el desarrollo de las tecnologías la transmisión de expresiones se
produce fundamentalmente en el entorno digital por medio de internet. Así internet pasa a
ser el epicentro de las comunicaciones.
Como dice la declaración universal de derechos humanos en su artículo 19: todo individuo
tiene derecho a libertad de opinión y expresión…incluyendo el de no ser molestado a causa de
sus opiniones, el de investigar y recibir informaciones y opiniones y difundirlas … por cualquier
medio de expresión. También el pacto san José de costa rica reconoce la libertad de buscar
recibir y difundir información e ideas de toda índole.
Pasa que esta libertad de expresión no puede ser un derecho de carácter absoluto, porque en
ese caso el ordenamiento estaría permitiendo una intromisión ilegitima y una clara
vulneración de
otros derechos de carácter constitucional, que tienen que ver con la dignidad humana. Al
respecto existen ciertos contenidos (como la pornografía de adultos o infantil) sobre los cuales
existe a nivel internacional un consenso y una coincidencia por establecer responsabilidades
jurídicas, y hasta incluso, haciendo prevalecer la dignidad humana permitiendo la censura
previa de la publicación de ese tipo de contenidos. De todos modos estamos lejos de una
legislación internacional aceptada de forma genérica, sin embargo tienen importancia ciertas
herramientas como la cooperación judicial y policial internacional, y también la definición de
responsabilidades de las partes que intervienen en las publicaciones y difusiones.
Tal como se dijo, hay contenidos, que por su gravedad más reducida no admiten la censura
previa (apología del delito, del odio, discriminación, violencia racial o religiosa, consumo de
alcohol, drogas, etc) ni aun en el caso de que la publicación implique la comisión de un delito.
En este caso cobra importancia la teoría de las responsabilidades ulteriores, conforme la cual,
si el contenido es ilícito o prohibido, no es censurado previamente, pero si generador de
responsabilidad ulterior consecuente. En este sentido se ha manifestado la jurisprudencia.
(Caso Verbitzky).
Con relación a los titulares de los sitios donde se vuelcan los contenidos, se acepta en doctrina
que pueden ser responsables civilmente cuando el daño, o la violación ha sido causada por su
culpa o negligencia. Por ello es importante distinguir entre contenidos propios (cuya
propiedad se les atribuye, en cuyo caso el titular del sitio es plenamente responsable) o
contenidos de terceros (que son recién conocidos desde el momento que se incorpora.) Nace
una doble responsabilidad; desde un punto de vista objetivo es responsable por haberlo
incluido, y desde un punto subjetivo es responsable por el contenido de la información de un
tercero. Ejemplo de esto se ve en un caso de Jujuy en que el tribunal determino una
responsabilidad subjetiva de los titulares, pero luego fundo su condena en un criterio objetivo
(ex 1113), resultando a su criterio ‘incuestionable su responsabilidad… toda vez que se la
determina por el riesgo o vicio de la cosa… o por cómo se sostiene, por la actividad riesgosa de
la empresa’.
En el caso Galera, se dijo que para atribuirla es necesario que ‘el editor o director responsable,
haya tenido conocimiento previo del material publicado y que estuvo en condiciones de evitar
la publicación’.
Proveedores de servicios. Para algunos son editores, para otros su naturaleza es la de meros
distribuidores. Si se toma el primero de los casos tienen una responsabilidad por los
contenidos incorporados (Postura seguida en países europeos). Si tomamos la segunda, no le
cabe ya que es imposible pretender que este distribuidor pueda controlar la gran cantidad de
información que transmite o aloja en su servidores (Igualmente en algunos casos se los
condeno por daños a partir de su participación contributiva necesaria en la cadena causal).
HABEAS DATA: La reforma del 94 introduce el art 43 introduce la acción de habeas data, dando
cabida constitucional al derecho a la intimidad. Toda persona podrá interponer esta acción
para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en
registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso
de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o
actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información
periodística
ADMITIDA LA ACCION EL JUEZ DEBE PEDIR EL REGISTRO. PLAZO PARA CONTESTAR NO MAYOR
A 5 DIAS HABILES. AL CONTESTAR LA ACCION EL BANCO TIENE QUE EXPRESAR LAS RAZONES
POR LAS CUALES INCLUYO LA INFORMACION CUESTIONADA. CONTESTADO EL INFORME EL
ACTOR PUEDE AMPLIAR LA DEMANDA. SENTENCIA: SI SE ESTIMA PROCEDENTE LA ACCION SE
ESPECIFICA LA INFO QUE SE TIENE QUE BORRAR O ACTUALIZAR Y SE ESTABLECE UN PLAZO
PARA HACERLO.
* Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la
salud o a la vida sexual.
* Archivo, registro, base o banco de datos: conjunto organizado de datos personales que sean
objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad
de su formación, almacenamiento, organización o acceso.
UNIDAD X
Delitos informáticos. Concepto. Numerosas conductas pueden ser efectuadas a través de las
tecnologías de la información, en particular a través de internet, sin perjuicio de no ser el
único medio. También es importante destacar que las conductas que llamamos delictivas, no
todas ellas estarán necesariamente englobadas por figuras típicas del código penal, aunque
aún en esos casos, van a ser generadoras de responsabilidad civil.
‘Implica un delito informático, la realización de una acción, que reuniendo las características
que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático’. Son todas
aquellas conductas típicas antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin.
Tipos.
Esta incorporación hizo que se viera en argentina la necesidad de adecuar las normas del
procedimiento penal conforme reglas que la convención estipula al respecto (relativas a la
conservación de los datos electrónicos, u obligando a terceras personas a conservar y proteger
la integridad de datos para permitir a la autoridad competente su comunicación, etc)
Delitos.
Daño informático. ARTICULO 183. - Será reprimido, el que destruyere, inutilizare, hiciere
desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o
parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado.
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos,
programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en
un sistema informático, cualquier programa destinado a causar daños.
Fraude informático: 173 inc 16 15. El que defraudare mediante el uso de una tarjeta de
compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada,
robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso
no autorizado de sus datos, aunque lo hiciere por medio de una operación automática
(Carding: uso de tarjetas de crédito o débito; Phishing: defraudación mediante correo
electrónico y duplicación de un sitio web) 16. El que defraudare a otro mediante cualquier
técnica de manipulación informática que altere el normal funcionamiento de un sistema
informático o la transmisión de datos.
3) Violación de secretos. 156 b). El funcionario público que revelare hechos, actuaciones
documentos o datos que por ley deban ser secretos.
4) Acceso indebido o hacking. 153 B) el que a sabiendas accediere por cualquier medio, sin la
debida autorización o excediendo la que posea a un sistema o dato informático de acceso
restringido. La pena se agrava cuando fuese en perjuicio de un sistema o dato informático de
un organismo público estatal o de un proveedor de servicios públicos o financieros.
cualquier forma defraude los derechos de propiedad intelectual que reconoce esta Ley (en
estos supuestos, se trata de un medio electrónico para la comisión del delito).
Con relación a las obras de software el decreto 165/1994 incluyo el software dentro de la
enumeración de obras amparadas por la propiedad intelectual, pero la jurisprudencia y
doctrina le quitaron valor a esta protección con fundamento en su tipificación, por cuanto el
poder ejecutivo carecía de facultades para crear por vía reglamentaria nuevos tipos penales.