Академический Документы
Профессиональный Документы
Культура Документы
______________________________________
GENTILEZA DE
DERECHO INFORMÁTICO
-Herramientas Informáticas.
SOCIEDAD DE LA INFORMACION
Algunas de las definiciones sobre la sociedad de la información son las siguientes:
“Un estadio de desarrollo social caracterizado por la capacidad de sus miembros (ciudadanos,
empresas y Administración Pública) para obtener y compartir cualquier información
instantáneamente, desde cualquier lugar y en la forma que se prefiera”. (Informe de la sociedad de la
información en España. Perspectivas 2001-2005)“se refiere a una forma de desarrollo económico y
socialen el que la adquisición, almacenamiento, procesamiento, evaluación, transmisión, distribución
y diseminación de la información con vistas a la creación de conocimiento y a la satisfacción de las
necesidades de las personas y de las organizaciones, juega un papel central en la actividad
económica, en la creación de riqueza y en la definición de la calidad de vida y las prácticas culturales
de los ciudadanos”. ( Libro Verde sobre la Sociedad de la Información en Portugal, 1997
Sociedad de la información
CONCEPTO
Una sociedad de la información es aquella en la cual las tecnologías que facilitan la creación,
distribución y manipulación de la información juegan un papel importante en las actividades sociales,
culturales y económicas.
2
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
La noción de sociedad de la información ha sido inspirada por los programas de los países
industrializados. El término sería más bien un término político que teórico, pues se presenta como
una aspiración estratégica que permitiría superar el estancamiento social.
Objetivo
Participantes
Sociedad del aprendizaje: aludiendo a la necesidad de una formación continua, para poder afrontar
los constantes cambios sociales.
Elimina las barreras geográficas, ya que cualquier persona, puede acceder a la información que
necesite.
Correo electrónico, uso de enlaces inalámbricos con los hogares y las empresas para conectarlos a las
redes fijas de telecomunicación.
Servicios en línea combinados con la televisión mediante sistemas tales como la Web-TV, así como la
transmisión por módem de cable y satélite digital.
3
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Difusión, por medio de la Web, de noticias, deportes, conciertos y otros servicios audiovisuales.
LA SOCIEDAD DE LA INFORMACIÓNDESVENTAJAS:
. Se debe disponer de medios y, además saber manejarlos.
. El individuo va a tender a comunicarse cada vez más con el ordenador y menos con sus semejantes.
. Pueden entrar muchos virus que infectan el ordenador muchas veces sin solución.
Cibernética
La cibernética es el estudio del control y comunicación en los sistemas complejos: organismos vivos,
máquinas y organizaciones. Especial atención se presta a la retroalimentación y sus conceptos
derivados.
Etimología:
La palabra cibernética proviene del griego Κυβερνήτης (kybernetes) y significa "arte de pilotar un
navío", aunque Platón 428-347 A.C. la utilizó en La República con el significado de "arte de dirigir a
los hombres" o "arte de gobernar". Éste es un término genérico antiguo pero aún usado para muchas
áreas que están incrementando su especialización bajo títulos como: sistemas adaptativos,
inteligencia artificial, sistemas complejos.
FUNDADOR DE LA CIBERNÉTICA
4
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
De este modo fundó la ciencia de la cibernética, que trata no sólo del control
automático de la maquinaria por computadoras y otros aparatos electrónicos, sino
también del estudio del cerebro y del sistema nervioso humano y la relación entre los
dos sistemas de comunicación y control.
JURIMETRIA
La Jurimetría. Disciplina que tiene como propósito o razón la posibilidad de la sustitución del Juez por
la computadora, finalidad que por los momentos es inaceptable, simplemente porque a través de la
jurisdicción se emana una sentencia, y para ello, qué mejor candidato que un ser humano que por
supuesto tiene el sentido racional, con lo que pueda acudir al sistema de integración y poder a través
de las interpretaciones y lógica jurídica dar una sentencia llena de la interrelación de la paz y la
justicia, para lograr verdaderas sociedades, verdaderas democracias y libertades.
Por otra parte, la Jurimetría podría sustituir al juez si la sentencia en su naturaleza jurídica fuera un
simple silogismo. Por ejemplo, está demostrado que A compró un mueble a B por un precio
determinado y que B le entregó el mueble a A en la forma estipulada; luego, A debe pagar a B el
precio convenido.
En este caso el juicio lógico como silogismo es perfecto; porque si A no le paga a B, la computadora
condenaría a A lógicamente al pago.
Sin embargo, no siempre el juicio lógico es perfecto. Por ejemplo, la ley dice que el padre debe dar
alimento a sus hijos menores. La Ley Orgánica para la Protección del Niño y del Adolescente señala
que el juez deberá tener en cuenta las necesidades del menor y la capacidad económica del obligado
para fijar los alimentos, pero no dice el quantum.-
En este caso, el juez obra en sentido inverso, y fija su inteligencia a la realidad jurídica, analiza los
hechos y hace una serie de deducciones recíprocamente vinculadas, sacando datos racionales de los
hechos de la experiencia para poder fijar el quantum.
En efecto el juez va más allá de la ley, y fija su inteligencia a la realidad jurídica que le dan los
hechos de la experiencia, los hechos notorios y evidentes; adquiriendo datos racionales sobre el alto
costo de la vida, la inflación; y finalmente crea certidumbre histórica mediante la sentencia, que
basada fundamentalmente en los hechos de la experiencia determina el monto o quantum de los
alimentos.
Ciertamente, como puede observarse, esas deducciones de los hechos diarios de la experiencia no
es alcanzable racionalmente por una computadora.
IUS-CIBERNÉTICA
La iuscibernética surge a raíz de la aparición y desarrollo de la cibernética.
Esta disciplina ha sido objeto de varios nombres, sin embargo el más acogido ha sido el de
Iuscibernética que fue propuesto en 1.968 por Mario Lossano.
Parte entonces con la idea de ver al sistema jurídico dentro de la cibernética, como ciencia general.
5
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de
comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e
interconexión de ordenadores a nivel de enlace.
FIBRA OPTICA
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy
fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir. La fuente de luz puede ser láser o un LED.
Los cables de fibra óptica submarina son otro ejemplo de la gran capacidad que existe en este medio.
El primer cable submarino con fibra óptica (el TAT-8) fue puesto en servicio en 1988 y utilizaba tres
pares de fibra con repetidores espaciados cada 65 millas.
Su capacidad es de 40,000 circuitos de voz bidireccionales. En el 2001, fue instalado otro cable
trasatlántico: el AC-2, que ofrece una capacidad de 10 Gbps en 32 longitudes de onda sobre 8 pares
de fibra para un total de 2.5 Terabits por segundo.
AUTOPISTAS DE LA INFORMACIÓN
Autopista de la información es un término que se utilizó principalmente durante la década de 1990
para describir Internet.
Al proyecto oficial se le bautizó como la Infraestructura de Información Nacional (NII son sus siglas
en inglés) y buscaba la interconexión de ordenadores.
6
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Su objetivo más amplio era el de incluir todos los tipos distintos de transmisiones de datos entre una
gran cantidad de sitios, personas y terminales.
Estas autopistas estaban controladas de principio a fin por las telefónicas de entonces. Pero
ninguno de ellos consiguió detener ni suplantar a la Internet que estaba naciendo por aquellos años,
debido a que principalmente ésta se desarrollaba en completa libertad.
Ahora todos sus componentes, ya sean routers, protocolos, servidores u ordenadores son abiertos
y forman parte de Internet.
La mayoría de las personas se preguntan sobre los orígenes de estas autopistas, sus propósitos y
resultados. Cabe destacar que estas autopistas pretendía formar una red heterogénea en la cual
estuvieran conectadas millones de personas y que sirviera de herramienta básica para que las
empresas pudieran intercambiar información en todo el mundo de manera simple.
Los resultados de estas autopistas fueron excelentes ya que lograron conectar a las empresas y a los
usuarios por medio de una misma red de comunicación.
Las TIC incluyen la electrónica como tecnología base que soporta el desarrollo de las
telecomunicaciones, la informática y el audiovisual.
7
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Vemos una generación conformada por niños y jóvenes que piensan, aprenden y se comunican de
forma diferente a las generaciones anteriores y esto se debe a la inmersión de la tecnología digital en
los diferentes ámbitos de sus vidas, y en una etapa en que el cerebro es muy sensible a las influencias
del entorno.
Hoy, la tecnología es parte integrante de una sociedad en constante desarrollo. Aunque nuestro
cerebro digital se adapte y acompañe los cambios tecnológicos, necesitamos mantener la mente
enfocada en las relaciones humanas, en las nuevas formas de enseñar y aprender y en el desarrollo
humano.
Podemos reconocer a los nativos digitales, donde no existe un mundo sin tecnología y a
los inmigrantes digitales, que vieron nacer el mundo de la tecnología.
CÓDIGO FUENTE
El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son
las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el
código fuente de un programa está descrito por completo su funcionamiento.
El término código fuente también se usa para hacer referencia al código fuente de otros elementos
del software, como por ejemplo el código fuente de una página web que está escrito en el lenguaje
de marcado HTML o en Javascript u otros lenguajes de programación web y que es posteriormente
ejecutado por el navegador web para visualizar dicha página cuando es visitada.
Código objeto
8
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
El software libre (en inglés free software,, esta denominación también se confunde a veces con gratis
por la ambigüedad del término en el idioma inglés) es la denominación del software que respeta la
libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado,
usado
copiado, estudiado, cambiado y redistribuido libremente. Según la Free Software Foundation,
Foundation el
software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar,
modificar el software y distribuirlo modificado.
El software
re libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través
de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software
libre a "software gratuito" (denominado usualmente freeware
freeware),), ya que, conservando su carácter de
libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software
gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es
libre en el mismo sentsentido
ido que el software libre, a menos que se garanticen los derechos de
modificación y redistribución de dichas versiones modificadas del programa.
Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel
software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad,
porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y
consignando su autoría original. Este software sería aquel cuyo autor lo d
dona
ona a la humanidad o cuyos
derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70
años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio
público.
Richard Stallman, creador del concepto de software libre y fundador de la Free Software
Foundation.
De acuerdo con tal definición, un software es "libre" cuando garantiza las siguientes libertades:
Libertad Descripción
2 la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
9
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
3 la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la
comunidad se beneficie.
Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su
código fuente es muy poco viable.
HERRAMIENTAS INFOR
INFORMÁTICAS
Con la llegada de Internet, no sólo los abogados sino también los que de alguna manera, guardan
relación con el mundo del Derecho, vieron simplificada su labor de consulta.
Para estos profesionales, Internet ha supuesto un gran avance al disponer de mucha inform
información,
ación,
además de ser muy sencillo de manejar y más ágil para buscar. Los profesionales y estudiantes
disponen, “a golpe de ratón”, de noticias, artículos, textos legales, jurisprudencia, etc.
10
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Suele resultar una solución informática para la automatización de ciertas tareas complicadas como
pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos
ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de
datos.
Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer una gran potencia ya que están
exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados
de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa
procesador de textos, de hoja de cálculo y de base de datos.
11
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
UNIDAD II
-Clasificación:
La interrelación Informática—Derecho ha dado lugar a numerosas denominaciones, entre las que destacan,
por mencionar sólo algunas de ellas, las siguientes:
La primera denominación que se le dio fue el término de jurimetrics (en español jurimetría), creado por el juez
estadounidense Lee Loevinger en 1949.
La segunda fue la giuscibernetica (en español juscibernética), de Mario G. Losano, quien en su libro
Juscibernética sostiene que la cibernética aplicada al Derecho no sólo ayuda a la depuración cuantitativa de
éste, sino también a la cualitativa.
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en
el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es
ver el aspecto instrumental dado a raíz de la informática en el derecho.
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática
jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio
del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas,
aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la
informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el
derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático,
demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones,
etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente.
12
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal
vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.
Al penetrar en el campo del derecho informático, se obtiene que también constituya una ciencia, que estudia
la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho
informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así
como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas
autónomas, tal es el caso de la civil, penal y contencioso administrativa.
En efecto, no solo se requeriría una capacidad memorística sobrehumana, sino que tampoco bastaría
toda la vida de un estudioso para buscar, ordenar y asimilar todos los textos de ley requeridos para
un conocimiento exhaustivo en un momento dado.
En el área jurídica una de las razones para el incremento del volumen documentario es la inflación de
textos;, estos han dejado de ser generales para entrar en detalle, en consecuencia en estos sistemas
de IJD se trata de crear un banco de datos jurídicos relativo a cualquiera de las fuentes del derecho
en el cual se puede consultar de acuerdo a su importancia jurídica, y su rendimiento depende de la
extensión de los datos.
Los primeros sistemas de bancos de datos jurídicos fueron los sistemas batch, estos permitían la
búsqueda de archivos que indicaban, una vez señalada una palabra,; la dirección; donde estaba
almacenado en todos los documentos de archivo, además permitía la utilización de operadores, esto
con el fin de poder combinar palabras y hacer más específica la búsqueda. Posteriormente se pasó a
los sistemas online que permitían establecer interrelación a grandes distancias.
Sirve para organizar y hacer más funcionales los despachos que puedan de alguna forma tratar temas
jurídicos.
13
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
La rama documental conserva información, mientras que la de gestión, hace cosas con esa
información.
Los elementos que deberían integrar un sistema experto de esta naturaleza son los siguientes:
Capacidad para representar en abstracto, y en forma lógica, los principios jurídicos aplicables al caso,
y la capacidad para evaluar las implicaciones de la aplicación de las normas al caso.
La existencia de un mecanismo que efectúe el análisis jurídico; esto es, que seleccione las normas o
principios pertinentes y los aplique.
Los términos utilizados en las reglas jurídicas generalmente dan lugar a una gran cantidad de
interpretaciones. Por otro lado todos los conceptos jurídicos tienen excepciones o cambian con el
tiempo.
En el campo del derecho, con frecuencia hay también más de una respuesta. El arte de la retórica de
los juristas enfrentados lleva casi siempre al menos a dos respuestas opcionales.
Las respuestas del derecho cambian de manera gradual o abrupta. Nuevos conceptos legales surgen
o se modifican sustancialmente los antiguos.
14
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Unidad III
El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller,
académico de la Universidad de Regensburg de Alemania, en los años 1970.
Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho
Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del
derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de
este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición
el Derecho Informático, no tanto como una rama sino como un cambio
El Derecho Informático está constituido por la normativa dirigida a reglamentar el uso y a reprimir el abuso del
nuevo poder informático de posesión y comercio de la información.
Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas
costumbres para regular las nuevas relaciones que de esto surge.
Es por ello que surgió el derecho informático, que se entiende como el conjunto de normas objetivas que
están destinadas a mediar los actos que nacen a causa del uso de la informática.
Derecho Constitucional.
Las llamadas leyes de protección de datos, que desarrollan la protección jurídica de los derechos de las
personas, ante la potencial agresividad de la informática, (Constitución Nacional). El Derecho Informático se
relaciona con el Derecho Constitucional.
DERECHO CIVIL
El derecho civil se ve afectado de una manera similar al derecho penal, y es en el ámbito de los contratos y
firmas electrónicas, que han usado a últimas fechas las empresas en esta nueva era.
Ahora se puede ver que en internet las personas pueden adquirir bienes y servicios que regulan los contratos
informáticos, como en la compra venta de software, documento que prácticamente nadie lee, y que
compromete muchas veces al usuario a cláusulas por demás injustas y en extremo ventajosas para el
proveedor.
Los derechos y obligaciones de los creadores, distribuidores y usuarios de las bases de datos y productos
multimedia ( Ley Nro. 1328/1998, De derechos de Autor y Derechos conexos; Código Civil). El Derecho
Informático se relaciona con el Derecho Civil.
15
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Derecho Penal
En derecho penal, se afronta un nuevo reto en cuanto la sanción y clasificación de los delitos, ya que como
sabemos el delito se define como una conducta que es sancionada por las leyes de defensa social. Pero que
sucede cuando el medio es la tecnología, los abogados defensores de los delincuentes informáticos podrían
alegar la ausencia de alguna característica que integre la configuración de un delito, como la tipicidad, ya que
el derecho aún no prevé muchos actos informáticos ilegales.
Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez como vía de escape a sus
principios más básicos, como el que definiera el conde de Beccaria en su libro “De los delitos y de las penas”:
No puede aplicarse pena alguna que no esté predefinida en la ley.
El llamado delito informático, al hacer referencia al delito cometido con la utilización, o sobre, medios
informáticos (Código Penal). El Derecho Informático se relaciona con el Derecho Penal.
OTROS DERECHOS
-La regulación jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y
utilización del hardware y el software, con su protección en los derechos de Propiedad Industrial o en los de
propiedad Intelectual. El Derecho Informático se relaciona con los Derechos Intelectuales e Industriales.
Las fuentes del Derecho son los actos o hechos pasados de los que deriva la creación, modificación o extinción
de normas jurídicas.
En el caso del Derecho Informático se consideran las siguientes como sus fuentes:
1. Los Tratados: Los tratados, que pueden ser bilaterales o multilaterales, y rigen las relaciones entre los
Estados.
2. La Costumbre y 3. Las Prácticas: La nota distintiva fundamental entre ley y costumbre se encuentra en su
origen o procedencia, pues la ley procede del poder legislativo que la propia sociedad estatuye, mientras la
costumbre lo hace de la misma sociedad, que mediante la observación continuada de una conducta acaba por
imponerla como precepto.
4. Las Reglas Técnicas. Conjunto de nuevos métodos, Técnicas y tecnologías necesarias en la informática.
5. Resoluciones.
7. Los principios generales del Derecho son los enunciados normativos más generales que, sin perjuicio de no
haber sido integrados al ordenamiento jurídico en virtud de procedimientos formales, se entienden forman
parte de él, porque le sirven de fundamento a otros enunciados normativos particulares o recogen de manera
abstracta el contenido de un grupo de ellos.
16
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Estos principios son utilizados por los jueces, los legisladores, los creadores de doctrina y por los juristas en
general, sea para integrar lagunas legales o para interpretar normas jurídicas cuya aplicación resulta dudosa.
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en
el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es
ver el aspecto instrumental dado a raíz de la informática en el derecho.
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática
jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio
del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas,
aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la
informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el
derecho.
UNIDAD V
Derecho Informático
Mensajes de Datos
MENSAJE DE DATOS. Valor jurídico de los mensajes de datos. Empleo de mensajes de datos en la
formación de contratos. Cumplimiento del requisito de escritura. Admisibilidad y fuerza probatoria
de los mensajes de datos. Conservación de los mensajes de datos. Integridad del Documento digital o
mensaje de datos. De la reproducción de documentos originales por medios electrónicos.
Digitalización de Documentos públicos. Envío y recepción de los mensajes de datos. Remitente de los
mensajes de datos. Acuse de recibo. Tiempo y lugar de envío y recepción de mensajes de datos.
MENSAJE DE DATOS
PRIMERAS APROXIMACIONES
La mayoría de los eventos que los comerciantes por Internet relatarán en sus escritos de demandas habrán
ocurrido en la red, por ejemplo:
17
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
“La oferta comercial que circuló en el servidor establecía una serie de características y garantías de calidad del
producto ofrecido que no se cumplieron en el bien que adquirí de tal o cual comerciante”.
“El vendedor no respetó el contrato que realizamos por correo electrónico (e-mail)”.
“Hay una copia ilegal de uno de mis trabajos u obras en tal o cual “newsgroup
Según el artículo 4° de la Ley 4017/10 Firma Digital se confiere de validez jurídica a los mensajes de datos de
acuerdo y cuanto sigue:
Art.4°.- Se reconoce el valor jurídico de los mensajes de datos y no se negarán efectos jurídicos, validez o
fuerza obligatoria a la información por la sola razón de que esté en forma de mensaje de datos.
Tampoco se negarán efectos jurídicos, validez ni fuerza obligatoria a la información por la sola razón que no
esté contenida en el mensaje de datos que se supone ha de dar lugar a este efecto jurídico, sino que figure
simplemente en el mensaje de datos en forma de remisión.
La oferta aceptación así como cualquier negociación, declaración o acuerdo realizado por las partes en todo
contrato, podrá ser expresada por medio de un mensaje de datos, no pudiendo negarse validez a un contrato
por una sola razón de que en su formación se ha utilizado este sistema, siempre y cuando concurran el
consentimiento y los demás requisitos necesarios para su validez previstos en el CCP.
Para que sea válida la celebración de contratos por vía electrónica, no será necesario previo acuerdo de las
partes sobre la utilización de medios electrónicos. Art. 5°. Ley 4017/10.
Existen algunos casos en los cuales a más de la manifestación de voluntades o la constatación de hechos por
medios electrónicos o mensajes de datos; se requiere que la información conste por escrito o si las normas
prevean marcadas consecuencias.
“Cuando en el ámbito de aplicación de la presente ley, la normativa vigente requiera que la información
conste por escrito o si las normas prevean consecuencias en el caso de que la información no se presentada o
conservada en su forma original; ese requisito quedará satisfecho con un mensaje de datos firmado
digitalmente que permita que la información que éste contiene sea accesible para su ulterior consulta.”
Art. 7°- Toda información presentada en forma de mensaje de datos gozará de la debida fuerza probatoria
siempre y cuando el mismo tenga una firma digital válida de acuerdo con la presente ley.
Los actos y contratos suscritos por medio de la firma digital, otorgados o celebrados por personas naturales o
jurídicas, públicas o privadas en el ámbito de aplicación de la presente ley, serán válidos de la misma manera y
producirán los mismo efectos que los celebrados por escrito y en soporte de papel. Dichos actos y contratos se
reputarán como escritos, en los casos en que la ley exija que los mismos consten por escrito, a los efectos que
surjan consecuencias jurídicas.
18
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
a) Existe una garantía confiable de que se haya conservado la integridad de la información, a partir del primer
momento en que se creó su forma definitiva como mensaje de datos u otra forma. Esta garantía quedará
cumplida si al mensaje de datos resultantes se le aplica la firma digital del responsable de conservación;
C)El mensaje de datos sea conservado con el formato que se haya generado, enviado o recibido o con algún
formato que sea demostrable que reproduce con exactitud la información generada, enviada o recibida; y,
D)Se conserve, de haber alguno, todo dato que permita determinar el origen y el destino del mensaje, la fecha
y la hora en que fue recibido.
Dice la ley 4017 que para los efectos del artículo 8°, se considerará que la información consignada en un
mensaje es íntegra, si ésta ha permanecido completa o inalterada, salvo la adición de algún endoso o de algún
cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad
requerido será determinado a la luz de los fines para para los que se generó la información y de todas las
circunstancias relevantes al caso.
Cuando sea necesario almacenar documentos y datos de cualquier especie, se podrá almacenar la
reproducción de los mismos en mensajes de datos. La reproducción del documento o dato deberá ser
realizada en la forma y en los lugares indicados por la reglamentación de la presente ley.
La reproducción a la que hace mención el presente artículo, no modificará de modo alguno los plazos
individualizados en el documento reproducido, ni tampoco implica reconocimiento expreso o tácito de que el
contenido sea válido.
Remitente de los mensajes de datos. A los efectos de la presente ley, se entenderá que un mensaje de datos:
Ha sido por alguna persona facultada para actuar en nombre del remitente respecto de ese mensaje
Ha sido enviado por un sistema de información programado por el remitente o en su nombre para que opere
automáticamente,
El mensaje de datos que reciba el destinatario resulte de los datos de una persona
Acuse de recibo. El remitente de un mensaje de datos podrá solicitar o acordar con el destinatario que se
acuse recibo de mensaje de datos.
Cuando el remitente no haya acordado con el destinario que el acuse de recibo se de en alguna forma
determinada o utilizando un método determinado, se podrá acusar recibo mediante:
Toda comunicación del destinario, que baste para indicar al remitente que se ha recibido el mensaje de datos
Cuando el remitente haya indicado que los efectos del mensaje de datos estarán condicionados a la recepción
de un acuse de recibe, se considerara que el mensaje de datos no ha sido enviado en tanto que no se haya
recibido al acuse de recibo
19
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Cuando el remitente no haya indicado que los efectos del mensaje de datos estarán condicionados a la
recepción de un acuse de recibo, si no ha recibido acuse en el plazo fijado o convenido, o no se ha fijado o
convenido ningún plazo, en un plazo razonable el remitente:
Podrá dar aviso al destinario de que no ha recibido acise de recibo y fijar un plazo razonable para su recepción:
y,
De no recibirse acuse dentro del plazo fijado conforme al inciso a), podrá. Dando aviso de ello al destinatario,
considerar que el mensaje de datos no ha sido enviado o ejercer cualquier otro derecho que pueda tener.
Cuando el remitente reciba acuse de recibo del destinatario, se presumirá que este ha recibido el mensaje de
datos correspondiente. Esa presunción no implicara que el mensaje de datos corresponda al mensaje recibido.
Cuando en el acuse de recibo se indique que el mensaje de datos, recibido cumple con los requisitos técnicos
convenidos o enunciados en alguna norma técnica aplicable, se presumirá que ello no es así.
Salvo en lo que se refiere al envió o recepción del mensaje de datos, el presente artículo no obedece al
propósito de regir las consecuencias jurídicas que puedan derivarse de ese mensaje de datos o de acuse de
recibo
De no convenir otra cosa el remitente y el destinatario, el mensaje de datos se tendrá por expedido cuando
entre en un sistema de información que no esté bajo el control del remitente o de la persona que envió el
mensaje de datos en nombre del remitente.
El párrafo 2) será aplicable aun cuando el sistema de información este ubicado en un lugar distinto de donde
se tenga por recibido el mensaje conforme al párrafo 4)
De no convenir otra cosa el remitente y el destinatario, el mensaje de datos se tendrá por expedido en el lugar
donde el remitente tenga su establecimiento y por recibo en el lugar donde el destinatario tenga el suyo. Para
los fines de presente párrafo
Si el remitente o el destinatario tienen más de un establecimiento, será válido el que guarde una relación más
estrecha con la operación subyacente o, de no haber una operación subyacente, será válido su
establecimiento principal; y
20
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Unidad 6:
FIRMA ELECTRÓNICA Y FIRMA DIGITAL.
Titulares de una firma electrónica. Obligaciones de titulares de una firma electrónica. Efectos del empleo de
una firma electrónica. Validez Jurídica. Revocación de una firma electrónica.
Firma Digital. Validez Jurídica. Exclusiones. Requisitos de validez. Efectos del empleo de una firma digital.
Revocación de una firma digital
TÍTULO TERCERO
De la Firma Electrónica
Sección I
Disposiciones Generales
Podrán ser titulares de una firma electrónica personas físicas o jurídicas. Para el caso de las personas jurídicas,
la aplicación o utilización de la firma electrónica por sus representantes se considerará como efectuada por la
persona jurídica con todos los alcances previstos en los estatutos o normas correspondientes a su
funcionamiento que se encuentren vigentes al momento de la firma. Corresponde a la persona jurídica, a
través de sus órganos directivos, determinar las personas autorizadas para emplear la firma electrónica que le
fuera asignada.
Artículo 16.- Obligaciones de los titulares de firmas electrónicas. Los titulares de firmas electrónicas deberán
a) actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de creación de la firma;
b) dar aviso sin dilación indebida a cualquier persona que, según pueda razonablemente prever el titular, que
puedan considerar fiable la firma electrónica o que puedan prestar servicios que la apoyan si:
ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo considerable de que los datos de
creación de la firma hayan quedado en entredicho.
c) cuando se emplee un certificado para refrendar la firma electrónica, actuar con diligencia razonable para
cerciorarse de que todas las declaraciones que haya hecho en relación con su período de validez o que hayan
de consignarse en él sean exactas y cabales. El titular de la firma electrónica incurrirá en responsabilidad
personal, solidaria e intransferible por el incumplimiento de los requisitos enunciados en este artículo
La aplicación de la firma electrónica a un mensaje de datos implica para las partes la presunción de:
En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez.
21
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
La asignación de una firma electrónica a su titular quedará sin efecto y la misma perderá todo valor como
firma en los siguientes casos:
Por fallecimiento del titular o disolución de la persona jurídica que represente, en su caso
Sección II
De la Firma Digital
Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital.
Este principio es aplicable a los casos en que la ley establece la obligación de firmas o prescribe consecuencias
para su ausencia
A los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con la utilización de la
firma digital, ya sea como consecuencia de disposiciones legales o acuerdo de partes; y,
Artículo 22.- Requisitos de validez de la firma digital. Una firma digital es válida si cumple con los siguientes
requisitos:
a) haber sido creada durante el período de vigencia del certificado digital válido del firmante;
b) haber sido debidamente verificada la relación entre el firmante y la firma digital, por la referencia a los
datos indicados en el certificado digital, según el procedimiento de verificación correspondiente. Se exigirá la
presencia física del solicitante del certificado con documento de identidad vigente y válida en la República del
Paraguay;
c) que dicho certificado haya sido emitido por una entidad prestadora de servicios de certificación autorizada
por la presente Ley;
d) que los datos de creación de la firma hayan estado, en el momento de la firma, bajo el control del firmante;
e) que sea posible detectar cualquier alteración de la firma electrónica hecha después del momento de la
firma;
f) que sea posible detectad cualquier alteración de la información contenida en el mensaje de datos al cual
está asociada, hecha después del momento de la firma;
22
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
g) el solicitante es el responsable respecto de la clave privada, cuya clave pública correspondiente se consigna
en el certificado y todos los usos que a la misma se le dieran;
Artículo 23.- Efectos del empleo de una firma digital. La aplicación de la firma digital a un mensaje de datos
implica para las partes la presunción de:
b) que el contenido del mensaje de datos no ha sido adulterado desde el momento de la firma y el firmante
aprueba el contenido del mensaje de datos.
Para que la presunción expresada en el parágrafo anterior sea efectiva, la firma digital aplicada al mensaje de
datos debe poder ser verificada con el certificado digital respectivo expedido por la prestadora de servicios de
firma digital.
Los efectos enumerados en el presente artículo continuarán vigentes por tiempo indefinido para el mensaje de
datos al que fuera aplicada la firma digital, aun cuando con posterioridad a la aplicación de la misma, ésta
fuera revocada por cualquiera de los motivos indicados en la presente Ley.
Artículo 24.- De la revocación de una firma digital. La asignación de una firma digital a su quedará sin efecto
y la misma perderá todo valor como firma digital en los siguientes casos:
Por extinción de los plazos de vigencia de la firma digital, el cual no podrá exceder de dos años, contados
desde la fecha de adjudicación de la misma a su titular por parte del prestador de servicios de firmas digitales
respectivo.
Por revocación realizada por el prestador de servicios de certificación, la que tendrá lugar en las siguientes
circunstancias:
Por fallecimiento del titular o disolución de la persona jurídica que represente, en su caso;
Artículo 24.- De la revocación de una firma digital. La asignación de una firma digital a su quedará sin efecto
y la misma perderá todo valor como firma digital en los siguientes casos:
La revocación de un certificado en las circunstancias del inciso d) del numeral 2) de este artículo, será
comunicada previamente al prestador de servicios de certificación que hubiera emitido la misma, indicando la
causa. En cualquier caso, la revocación no privará de valor a las firmas digitales antes del momento exacto que
sea verificada por el prestador.
En caso de que el prestador de servicios de certificación que originalmente haya adjudicado la firma digital
a ser revocada ya no existiera o su funcionamiento se encontrase suspendido, el titular deberá comunicar la
revocación de su firma digital al prestador de servicios, de firma digital que haya sido designado responsable
de la verificación de las firmas emitidas por aquélla.
23
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
Igualmente, cuando ocurriere una suspensión por causas técnicas, se aplicará lo dispuesto en el párrafo
anterior.
24
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
LEY 4610/2012
LA FIRMA DIGITAL,
Se entiende por expediente electrónico la serie ordenada de documentos públicos y privados, emitidos,
transmitidos y registrados por vía informática para la emisión de una resolución judicial o administrativa.
Podrán utilizarse expedientes electrónicos total o parcialmente, de acuerdo con las siguientes reglas:
4) Cuando dichos trámites o actos, revestidos de carácter oficial, hayan sido redactados o extendidos
por funcionarios competentes, según las formas requeridas, dentro del límite de sus atribuciones, y
que aseguren su inalterabilidad por medio de la firma digital reconocida en la presente Ley,
tendrán el mismo valor probatorio y jurídico que se le asigna cuando son realizados por escrito en
papel
5) Cuando la sustanciación de las actuaciones administrativas se realice por medios informáticos, las
firmas autógrafas que la misma requiera podrán ser sustituidas por firmas digitales
6) Todas las normas sobre procedimiento administrativo serán de aplicación a los expedientes
tramitados en forma electrónica, en la medida en que no sean incompatibles con la naturaleza del
medio empleado
7) Toda petición o recurso administrativo que se presente ante la Administración, podrá realizarse por
medio de documentos electrónicos. A tales efectos, los mismos deberán ajustarse a los formatos o
parámetros técnicos establecidos por la autoridad normativa
25
DERECHO INFORMÁTICO
SEGUNDA CÁTEDRA – TURNO NOCHE.
___________________________________________________________________________________________________________
12) Podrán reproducirse sobre papel los expedientes electrónicos cuando sea del caso su sustanciación
por ese medio, ya sea dentro o fuera de la repartición administrativa de que se trate, o para
proceder a su archivo sobre papel. El funcionario responsable de dicha reproducción certificará su
autenticidad
14) Los plazos para la sustanciación de los expedientes electrónicos, se computarán a partir del día
siguiente de su recepción efectiva por el funcionario designado
15) Los sistemas de información de expedientes electrónicos deberán prever y controlar las demoras
en cada etapa del trámite. A su vez, deberán permitir al superior jerárquico modificar el trámite
para sortear los obstáculos detectados, minimizando demoras
16) Los órganos administrativos que utilicen expedientes electrónicos, adoptarán procedimientos y
tecnologías de respaldo o duplicación, a fin de asegurar su inalterabilidad y seguridad, según los
estándares técnicos establecidos por la Autoridad Normativa
17) Los documentos que hayan sido digitalizados en su totalidad, a través de los medios técnicos
incluidos en el artículo anterior, se conservarán de acuerdo con lo dispuesto en la presente Ley. Los
originales de valor histórico, cultural o de otro valor intrínseco, no podrán ser destruidos; por lo
que luego de almacenados serán enviados para su guarda a la repartición pública que corresponda,
en aplicación de las normas vigentes sobre conservación del patrimonio histórico y cultural del
Estado
19) Cuando los documentos electrónicos que a continuación se detallan, sean registrados
electrónicamente, deberán identificarse mediante la firma digital de su autor:
a) Los recursos administrativos, así como toda petición que se formule a la Administración;
b) Los actos administrativos definitivos;
c) Los actos administrativos de certificación o destinados a hacer fe pública;
d) Los dictámenes o asesoramientos previos a una resolución definitiva; y,
e) Las resoluciones judiciales.
26