Resumen Informatico Amd

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 33

GASTON SEGOVIA

(0981) 376 440

Resumen de Informático

UNIDAD 1

Introducción a las nuevas tecnologías

1) Sociedad de la información. Concepto. Características. Ventajas e inconvenientes.


Concepto:Un estadio de desarrollo social caracterizado por la capacidad de sus miembros (ciudadanos,
empresas y administraciones públicas), para obtener, compartir y procesar cualquier información por
medios telemáticos instantáneamente desde cualquier lugar y en la forma que se prefiera

Características: (Rasgos)

1. Exuberancia: Por la apabullante y diversa cantidad de datos existentes hoy.


2. Omnipresencia: Porque los nuevos instrumentos de información y sus contenidos están por
doquier.
3. Irradiación: Por la relatividad de las distancias físicas de hoy.
4. Velocidad: Por la comunicación instantánea.
5. Multilateridad/Centralidad: Porque se puede recibir información de todas partes y porque ésta
puede hallarse concentrada en unos cuantos lugares.
6. Interactividad/Unilateralidad: Porque los nuevos instrumentos para propagar información
permiten que sus usuarios sean no sólo consumidores sino además productores de sus propios
mensajes.
7. Desigualdad: Porque no todos tienen acceso a las nuevas tecnologías de la información.
8. Heterogeneidad: Por la existencia de una multiplicidad de actitudes, opiniones, pensamientos y
circunstancias existentes en cada sociedad y que se manifiestan a través de Internet.
9. Desorientación: Por el agobio que causa saber que existe mucha información hoy disponible.
10. Ciudadanía pasiva: Por la prevalencia del consumo sobre la creatividad y un mayor intercambio
mercantil sobre el intercambio de conocimientos.

Ventajas
 • Ampliación de la oferta informativa.
• Creación de entornos más flexibles para el aprendizaje.
• Eliminación de las barreras espacio-temporales entre el profesor y los estudiantes.
• Incremento de las modalidades comunicativas.
• Potenciación de los escenarios y entornos interactivos.
• Favorecer tanto el aprendizaje independiente y el autoaprendizaje como el colaborativo y en grupo.

Inconvenientes

Son varios pero los más resaltantes con los que se tropieza citamos a continuación:

1. Los recursos económicos.


2. La geografía.
3. La edad.
4. El sexo.
5. La lengua.
6. La educación y la procedencia sociológica cultural.
7. El empleo.
8. La integridad física.

2) Orígenes de la Cibernética y jurimetría. Iuscibernética.


Etimológicamente la palabra cibernética proviene de la voz griega kybernetes: significa timonel, el que
gobierna la nave y de ahí deriva el vocablo ciber. Por esta razón, Wirnner denominó a esta nueva ciencia
Cibernética. Hoy el prefijo “ciber” alude a cualquier cosa relativa a la red.
GASTON SEGOVIA
(0981) 376 440

La Cibernética como término tuvo su origen en Estados Unidos en 1.948, cuando Norbert Wiener, la
definió como: la ciencia del control y la comunicación entre el animal y la máquina, hasta la Informática,
que es la ciencia del tratamiento automático de la información.

La evolución de la Informática y su utilización popular en los últimos años son algunos de los fenómenos
que más ha influido en el vertiginoso cambio social que estamos viviendo.

LA IUSCIBERNÉTICA: Cuando la Cibernética se une al Derecho tenemos lo que se denomina


Iuscibernética (término que se debe a Losano), siendo la Informática Jurídica su aspecto esencial.

La informática Jurídica estudia las aplicaciones informáticas en el campo del Derecho, mientras que el
Derecho Informático constituye l normativa dirigida a reglamentar el uso y a reprimir el abuso del nuevo
poder informático de posesión y comercio de la información, o dicho de otro modo, El Derecho
Informático es el conjunto de principios y normas jurídicas que regulan la incidencia de la Informática en
la sociedad y los conflictos con los derechos personales.

3) Lautilización de las telecomunicaciones y las autopistas de la información


La información viaja a través de canales o vías denominadas autopista de la información. Las autopistas
de la información pueden ser definidas como una red global de alta velocidad capaz de transportar hasta
el abonado un conjunto de nuevos servicios interactivos, como la teleenseñanza, la telemedicina, la
consulta de la base de datos, la telecompra, la televisión a la carta la videofonía, etc. Las autopistas se
muestran como una verdadera revolución tecnológica, económica y cultural llamada a borrar fronteras
geográficas, temporales y culturales.

Autopista de la información: Su objetivo más amplio era el de incluir todos los tipos distintos de
transmisiones de datos entre una gran cantidad de sitios, personas y terminales.

4) El impacto de las nuevas tecnologías de la información y comunicación en el desarrollo


humano

Hoy la tecnología de la información y la comunicación ha revolucionado el mundo en un abrir y cerrar de


ojos, los que no entremos en él , estamos expuestos a quedar en el olvido y perder la oportunidad de ser
parte activa en este cambio. Todo a nuestro alrededor se ha modernizado . El impacto de las TICS
lograran que el hombre día a día se sumerja en un mundo donde el mayor tiempo lo comparta con
hardware.

5) La influencia actual de la informática en la sociedad


Actualmente los ordenadores  se han introducido en todos los ámbitos de la actividad humana, hasta el
punto que se hace difícil imaginar cómo sería el mundo sin ellas. Dado que la computadora es el motor
que impulsa a la sociedad informática actual, es indispensable para las personas conocer este instrumento
y sus aplicaciones. Hoy en día es indispensable contar con un ordenador, sea en el ámbito que sea. La
informática ha tenido un impacto significativo en los últimos años, un amplio impacto en todas las esferas
de la sociedad, ampliando nuestras capacidades físicas, mentales y sociales, y su evolución avanza a
pasos agigantados nunca antes sospechados.

6) Ética en las telecomunicaciones


Se refiere a que se exige un respeto hacia las personas, cuidar la dignidad humana. El concepto de libertad
de expresión parece adquirir su sentido pleno en el marco del derecho social a la comunicación y se
relaciona con la responsabilidad social de defender y promover el bien común.

Si existe la ética en las telecomunicaciones en varios aspectos.

La Iglesia asume los medios de comunicación social con una actitud fundamentalmente positiva y
estimulante. No se limita simplemente a pronunciar juicios y condenas; por el contrario, considera que
estos instrumentos no sólo son productos del ingenio humano, sino también grandes dones de Dios y
verdaderos signos de los tiempos. La Iglesia desea apoyar a los profesionales de la comunicación,
proponiéndoles principios positivos para asistirles en su trabajo, a la vez que fomenta un diálogo en el que
todas las partes interesadas.
GASTON SEGOVIA
(0981) 376 440

Esta tecnología, cuya esencia se resumen en la creación, procesamiento, almacenamiento y transmisión de


señales digitalizadas se infiltra en servicios, productos y procesos existentes, genera nuevo bienes y
actividades, ocasiona cambios fundamentales, entre otros ordenes, en los patrones de producción y
comercio internacionales, las comunicaciones, los métodos de gestión y organización administrativa y la
defensa.

Desde el punto de vista económico, la informática da lugar a uno de los sectores industriales más
importantes de la economía mundial.

Desde el punto de vista político, la informática ofrece diversas aristas, que van desde la defensa, pasando
por la creación de las grandes bases de datos con su correspondiente carga de vulnerabilidad de la
privacidad de los individuos hasta la carrera de los países poderosos hacia la supremacía tecnológica.

Desde una perspectiva cultural, el acceso en forma rápida y ordenada de stock mundial de información,
mediante la consulta de base de datos, abre las puertas a los que algunos califican como una formidable
revolución cultural.

Sabido es que la información de un gran poder a quien la posea. Surge con ello una nueva clase de elite:
la de los poseedores de la información. Pero no es solo quien tenga la información quien tendrá el poder,
si no que hay que saber manejarla, llegando, incluso, a se mas fuerte quien conozca su manejo que quien
disponga de ella y no sepa manejarla.

7) Movimiento software libre


El movimiento del software libre comenzó en 1983 cuando Richard Stallman anunció el proyecto GNU.
La meta del movimiento fue dar libertad a los usuarios de computadoras reemplazando el software con
términos de licencia restrictivos, como el software propietario, por software libre.

La mayoría de los miembros del movimiento de software libre creen que todo el software debería venir
acompañado con las libertades declaradas en la definición de software libre. Muchos sostienen que es
inmoral prohibir o impedir a las personas que haga efectivas esas libertades y que estas son necesarias
para crear una sociedad decente donde los usuarios puedan ayudarse mutuamente y tomar el control sobre
el uso de un ordenador.

El movimiento del software libre también cree que todo software necesita documentación libre, pero esto
no se posiciona firmemente en otros tipos de trabajos. Algunos defensores del software libre apoyan que
los trabajos que sirven para un fin práctico también deberían ser libres.

Algunos seguidores del movimiento de software libre no creen que el software propietario sea
estrictamente inmoral. Sin embargo, razonan que la libertad es valiosa (tanto socialmente como
pragmáticamente) como una propiedad del software per se, independiente de su calidad técnica en sentido
estricto. Más aún, podrían usar el término "software libre" para distanciarse a sí mismos de afirmaciones
tales como que el "software de código abierto" es siempre superior técnicamente al software propietario.
En este sentido, objetan que los defensores del "software de código abierto", concentrándose solamente
en méritos técnicos, animan a los usuarios a sacrificar su libertad (y los beneficios a largo plazo que se
derivan de su uso) a cambio de ventajas a corto plazo que el software propietario pueda proporcionar.

8) Herramientas informáticas
 El Hardware es el conjunto de componentes materiales de un sistema Informático, es
decir, sus dispositivos físicos de tipo electrónico que configuran la computadora y su
entorno, incluidos sus periféricos.
 El Software es el conjunto de programas de distinto tipo que hacen posible operar con
la computadora.

Hardware almacenamiento y transmisión

Software  lógica y lenguaje


GASTON SEGOVIA
(0981) 376 440

UNIDAD 2

Introducción a la Informática Jurídica

1) Informática jurídica. Orígenes. Concepto. Distinción del Derecho Informático.

La informática Jurídica estudia las aplicaciones informáticas en el campo del Derecho, mientras que el
Derecho Informático constituye la normativa dirigida a reglamentar el uso y a reprimir el abuso del nuevo
poder informático de posesión y comercio de la información, o dicho de otro modo, El Derecho
Informático es el conjunto de principios y normas jurídicas que regulan la incidencia de la Informática en
la sociedad y los conflictos con los derechos personales.

Cada vez más, la Informática va aplicándose a todas las ramas del conocimiento humano, y el Derecho no
podía estar ajeno al ingreso de la técnica. La realidad se va imponiendo poco a poco y la Informática se
abre camino a las diferentes áreas del Derecho.

2) Clasificación.

La informática jurídica tiene las siguientes ramas:

a. Informática Jurídica Documental. concepto.


Rama de la Informática jurídica que tiene por objeto almacenar y clasificar ciertos textos para
presentarlos rápidamente ante el requerimiento del usuario.

b. Informática Jurídica de Gestión. concepto.


Rama de la Informática jurídica que trata de aplicar los principios informáticos a toda actividad de
trabajo, en la oficina jurídica.

“La rama documental conserva información, mientras que las de gestión hace cosas con esa
información”

c. Informática Jurídica Decisoria. concepto.


Rama de la Informática jurídica que busca formular previsiones sobre un cálculo de base empírica.
Consiste en una colección de métodos, medios y propuestas para auxiliar al decisor humano en su tarea.

d. Informática Jurídica Registral. concepto.


Rama de la Informática jurídica que se ocupa de todos los registros, sean públicos o privados, aunque
mayor importancia tienen los primeros.

3) Relación con otras disciplinas

Se relaciona con el derecho, la física, la química, la matemática, otras.

UNIDAD 3

Introducción al Derecho Informático

1) Derecho informático. Antecedentes históricos. Concepto. Dominio del Derecho informático.


GASTON SEGOVIA
(0981) 376 440

La sociedad evoluciona, al igual que el hombre y el derecho. Los constantes avances tecnológicos han
hecho que el derecho se encuentre de pronto en diversas disyuntivas, dando resultados no imaginados y
siendo insuficiente en ocasiones para la sociedad y el hombre.

Las máquinas ocupan hoy en día un espacio vital para el sostenimiento de la sociedad, desde como
simples herramientas de trabajo hasta convertirse en parte importante e indispensable de ciertos sectores
de la sociedad y del desarrollo de esta, realizando así las tareas mas complejas y necesarias en cuestiones
de minutos e incluso de segundos.

Ciertamente, el Derecho Informático es una rama joven en el mundo jurídico, originada por ese constante
avanzar tecnológico. En cuanto a la legislación informática se puede establecer que esta ha sido
deficiente, originadora de huecos jurídicos, debido a ese desarrollo veloz.

El uso de este medio, como soporte material en el cual se concretan hechos y actos jurídicos de la vida
diaria,  la habitualidad que ha adquirido y la trascendencia en la contratación moderna y en los medios de
pago, ha originado diversas controversias y debates en lo referente a las diversas legislaciones de todo el
mundo. Puesto que nos encontramos en un etapa en que la globalización tiene su mayor auge, esta es una
cuestión que se presenta en todo el mundo ya que a través del uso de la Internacional Net “Internet” y de
la World Wide Web “WWW”, se aceleró la transformación del comercio mundial y desde luego el
nacional.

Vittorio Frosini afirmaba que el Derecho Informático está constituido por la normativa dirigida a
reglamentar el uso y a reprimir el abuso del nuevo poder informático de posesión y comercio de la
información, una definición más académica del Derecho Informático sostiene que constituye el conjunto
de normas y principios que regulan la incidencia de la Informática en la sociedad y los conflictos con los
derechos personales.

El Derecho no va a ordenar nuevas realidades sino que él mismo va a experimentar, en su objeto de


conocimiento, una mutación, derivada de un modo distinto de ser elaborado, tratado y conocido.

La Informática debería ser un elemento que facilite las tendencias sociales, políticas y culturales del
momento.

2) Relaciones con otras ramas de las ciencias jurídicas.

Podemos mencionar que guarda relación con:

 El Derecho Penal
 El Derecho Laboral
 El Derecho de Autor
 El Derecho Civil
 El Derecho Comercial
 El Derecho Internacional Privado
 El Derecho Administrativo

Cocca afirma que la Informática alcanza a todo el Derecho. A través de la denominada "Revolución
Informática", se ha dado lugar a nuevas disciplinas jurídicas que tienen como objeto la aplicación de la
Informática desde el campo del Derecho.

3) Fuentes del Derecho Informático.

Las fuentes del Derecho son todo aquello que contribuye a crear normas o reglas aplicables en el campo
jurídico. En el caso del Derecho Informático, también se ve que existen fuentes, las cuales son:
GASTON SEGOVIA
(0981) 376 440

 Legislación Informática: son un conjunto de disposiciones, de regulaciones de normas


obligatoriasque regulan el mundo y las relaciones de la informática.
 Doctrina Informática: es un conjunto de ideas opiniones sobre el derecho, teorías que se
elaboransobre el tratamiento de la informática, que este conjunto de opiniones puede ser teatro,
libros, artículos, estudios, etc. Y de estos se obtienen leyes.
 Jurisprudencia Informática: son los fallos, sentencias, resoluciones que tienen contenidos
informáticos, en síntesis son fallos con relación a temas informáticos, es la principal fuente del
derecho informático.

4) Diferencias del Derecho Informático con la Informática Jurídica.

La informática Jurídica estudia las aplicaciones informáticas en el campo del Derecho, mientras que el
Derecho Informático constituye la normativa dirigida a reglamentar el uso y a reprimir el abuso del nuevo
poder informático de posesión y comercio de la información, o dicho de otro modo, El Derecho
Informático es el conjunto de principios y normas jurídicas que regulan la incidencia de la Informática en
la sociedad y los conflictos con los derechos personales.

5) Validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente
electrónico.

Adquieren validez conforme a la ley 4017/2010, modificada y ampliada por la 4016 (que se explica en la
siguiente unidad).

UNIDAD 4

Ley Nº 4017/2010.

1) Objeto y ámbito de aplicación.

La Ley 4017/2010 "De Validez Jurídica de la Firma Electrónica, la Firma Digital, los Mensajes de Datos
y el Expediente Electrónico" fue promulgada el 24 de diciembre del 2010. No obstante, el 20 de mayo del
2011 fue presentado ante la Presidencia de la Cámara de Diputados, el Proyecto de Modificación de la
misma, para su estudio correspondiente y su posterior sanción. El 8 de septiembre del 2011, en la Cámara
de Diputados, fue aprobado el Proyecto de Modificación de la ley, y pasó a la Cámara de Senadores para
los mismos efectos.

2) Definiciones.

 Firma Electrónica: conjunto de datos electrónicos integrados, ligados o asociados de manera lógica
a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de
alguno de los requisitos legales para ser considerada firma digital.
 Firma Digital: firma electrónica certificada por un prestador acreditado, que ha sido creada usando
medios que el titular mantiene bajo su exclusivo control, de manera que se vincule únicamente al
mismo y a los datos a los que se refiere, permitiendo la detección posterior de cualquier
modificación, verificando la identidad del titular e impidiendo que desconozca la integridad del
documento y su autoría.
 Mensaje de Datos: como toda información generada, enviada, recibida, archivada o comunicada por
medios electrónicos,ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de
datos (EDI), el correo electrónico, el telegrama, el télex o el telefax, siendo esta enumeración
meramente enunciativa y no limitativa
 Certificado Digital: es todo mensaje de datos u otro registro emitido por una entidad legalmente
habilitada para el efecto y que confirme la vinculación entre el titular de una firma digital y los datos
de creación de la misma.
GASTON SEGOVIA
(0981) 376 440

 Prestador de servicios de certificación: entidad prestadora de servicios de certificación de


firmas digitales.
 Expediente electrónico: se entiende por “expediente electrónico”, la serie ordenada de documentos
públicos registrados por vía informática, tendientes a la formación de la voluntad administrativa en
un asunto determinado.

Frases:

a)Parte que confía: es toda persona que pueda actuar sobre la base de un certificado o de una firma
electrónica.

b)  Neutralidad tecnológica: Ninguna de las disposiciones de la presente Ley podrá ser aplicada de


forma que excluya, restrinja o prive de efectos jurídicos a cualquier otro sistema o método técnico
conocido o por conocerse que reúna los requisitos establecidos en la presente Ley.

c) Interoperabilidad: Las tecnologías utilizadas en la aplicación de la presente Ley se basarán en


estándares internacionales.

d) Interpretación funcional: Los términos técnicos y conceptos utilizados serán interpretados en base a


la buena fe, de manera que no sean negados efectos jurídicos a un proceso o tecnología utilizado por otro
Estado por el solo hecho de que se le atribuya una nomenclatura diferente a la prevista en la presente Ley.

e) Documento Digital: es un mensaje de datos que representa actos o hechos, con independencia del
soporte utilizado para su creación, fijación, almacenamiento, comunicación o archivo.

f) Firmante, suscriptor o signatario: es toda persona física o jurídica titular de la firma electrónica o
digital. Cuando el titular sea una persona jurídica, ésta es responsable de determinar las personas físicas a
quienes se autorizará a administrar los datos de creación de la firma electrónica o digital.

UNIDAD 5

Mensaje de datos

Valor jurídico de los mensajes de datos.

1) Valor jurídico de los mensajes de datos. Se reconoce el valor jurídico de los mensajes de datos
y no se negarán efectos jurídicos, validez o fuerza obligatoria a la información por la sola razón
de que esté en forma de mensaje de datos.

Tampoco se negarán efectos jurídicos, validez ni fuerza obligatoria a la información por la sola razón de
que no esté contenida en el mensaje de datos que se supone ha de dar lugar a este efecto jurídico, sino que
figure simplemente en el mensaje de datos en forma de remisión.

2) Artículo 5°.-   Empleo de mensajes de datos en la formación de los contratos. La oferta,


aceptación así como cualquier negociación, declaración o acuerdo realizado por las partes en
todo contrato, podrá ser expresada por medio de un mensaje de datos, no pudiendo negarse
validez a un contrato por la sola razón de que en su formación se ha utilizado este sistema,
siempre y cuando concurran el consentimiento y los demás requisitos necesarios para su validez
previstos en el Código Civil.

Para que sea válida la celebración de contratos por vía electrónica, no será necesario el previo acuerdo de
las partes sobre la utilización de medios electrónicos.
GASTON SEGOVIA
(0981) 376 440

3) Cumplimiento del requisito de escritura. Cuando en el ámbito de aplicación de la presente


Ley, la normativa vigente requiera que la información conste por escrito o si las normas prevean
consecuencias en el caso de que la información no sea presentada o conservada en su forma
original; ese requisito quedará satisfecho con un mensaje de datos firmado digitalmente que
permita que la información que éste contiene sea accesible para su ulterior consulta.

En caso de que el mensaje de datos no estuviere vinculado con una firma digital, el mismo será
considerado válido, en los términos del parágrafo anterior; si fuera posible determinar por algún medio
inequívoco su autenticidad e integridad.

4) Artículo 7°.-   Admisibilidad y fuerza probatoria de los mensajes de datos. Toda


información presentada en forma de mensaje de datos gozará de la debida fuerza probatoria,
siempre y cuando el mismo tenga una firma digital válida de acuerdo con la presente Ley.

Los actos y contratos suscritos por medio de firma digital, otorgados o celebrados por personas naturales
o jurídicas, públicas o privadas en el ámbito de aplicación de la presente Ley, serán válidos de la misma
manera y producirán los mismos efectos que los celebrados por escrito y en soporte de papel. Dichos
actos y contratos se reputarán como escritos, en los casos en que la ley exija que los mismos consten por
escrito, a los efectos de que surtan consecuencias jurídicas.

5) Conservación de los mensajes de datos. Cuando la ley requiera que ciertos documentos,
registros o informaciones sean conservados en su forma original, ese requisito quedará satisfecho
con un mensaje de datos que los reproduzca, si:

a) existe una garantía confiable de que se ha conservado la integridad de la información, a partir del
momento en que se generó por primera vez su forma definitiva, como mensaje de datos u otra forma. Esta
garantía quedará cumplida si al mensaje de datos resultante se aplica la firma digital del responsable de la
conservación;

b) la información que contenga sea accesible para su ulterior consulta;

c) el mensaje de datos sea conservado con el formato que se haya generado, enviado o recibido o con
algún formato que sea demostrable que reproduce con exactitud la información generada, enviada o
recibida; y,

d) se conserve, de haber alguno, todo dato que permita determinar el origen y el destino del mensaje, la
fecha y la hora que fue enviado o recibido.

6) Integridad del documento digital o mensaje de datos. Para efectos del artículo anterior, se
considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha
permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea
inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad
requerido será determinado a la luz de los fines para los que se generó la información y de todas
las circunstancias relevantes del caso.

7) De la reproducción de documentos originales por medios electrónicos. Cuando sea necesario


almacenar documentos y datos de cualquier especie, se podrá almacenar la reproducción de los
mismos en mensajes de datos. La reproducción del documento o dato deberá ser realizada en la
forma y en los lugares indicados por la reglamentación de la presente Ley.

La reproducción, a la que hace mención el presente artículo, no afectará ni modificará de modo alguno los
plazos individualizados en el documento reproducido, ni tampoco implica reconocimiento expreso o
tácito de que el contenido sea válido.

8) De la digitalización de los archivos públicos. El Estado y sus órganos dependientes podrán


proceder a la digitalización total o parcial de sus archivos almacenados, para lo cual cada
organismo del Estado o el Poder Ejecutivo podrá dictar el reglamento aplicable al proceso de
digitalización mencionado, siempre y cuando los mensajes de datos resultantes cumplan con las
GASTON SEGOVIA
(0981) 376 440

condiciones mínimas establecidas en la presente Ley y estuvieran firmados digitalmente por el


funcionario autorizado para realizar las citadas reproducciones.

9) Remitente de los mensajes de datos. A los efectos de la presente Ley, se entenderá que un
mensaje de datos:

a) proviene del remitente, si:

i) ha sido enviado por el propio remitente;

ii) ha sido enviado por alguna persona facultada para actuar en nombre del remitente respecto de ese
mensaje;

iii) ha sido enviado por un sistema de información programado por el remitente o en su nombre para que
opere automáticamente, o

iv) el mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el
remitente, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el remitente
para identificar un mensaje de datos como propio, aun cuando esta persona no hubiese estado
debidamente autorizada por el mismo para ese efecto.

Los numerales ii, iii y iv del presente artículo no se aplicarán entre remitente y destinatario, a partir del
momento en que el destinatario haya sido informado por el remitente de que los mensajes de datos que
provengan en su nombre y/o con su firma digital pueden ser emitidos por personas no autorizadas para el
efecto, quedando automáticamente inhabilitada la firma digital entre el remitente y el destinatario
debidamente notificado. La notificación aquí mencionada no exime al titular de la firma digital de la
obligación de notificar a la autoridad certificadora de esta situación.

10) Acuse de recibo. El remitente de un mensaje de datos podrá solicitar o acordar con el
destinatario que se acuse recibo del mensaje de datos.

1) Cuando el remitente no haya acordado con el destinatario que el acuse de recibo se dé en alguna forma
determinada o utilizando un método determinado, se podrá acusar recibo mediante:

a) toda comunicación del destinatario, automatizada o no, o

b) todo acto del destinatario, que baste para indicar al remitente que se ha recibido el mensaje de datos.

2) Cuando el remitente haya indicado que los efectos del mensaje de datos estarán condicionados a la
recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que
no se haya recibido el acuse de recibo.

3) Cuando el remitente no haya indicado que los efectos del mensaje de datos estarán condicionados a la
recepción de un acuse de recibo, si no ha recibido acuse en el plazo fijado o convenido, o no se ha fijado
o convenido ningún plazo, en un plazo razonable el remitente:

a) podrá dar aviso al destinatario de que no ha recibido acuse de recibo y fijar un plazo razonable para su
recepción; y,

b) de no recibirse acuse dentro del plazo fijado conforme al inciso a), podrá, dando aviso de ello al
destinatario, considerar que el mensaje de datos no ha sido enviado o ejercer cualquier otro derecho que
pueda tener.

4) Cuando el remitente reciba acuse de recibo del destinatario, se presumirá que éste ha recibido el
mensaje de datos correspondiente. Esa presunción no implicará que el mensaje de datos corresponda al
mensaje recibido.

5) Cuando en el acuse de recibo se indique que el mensaje de datos recibido cumple con los requisitos
técnicos convenidos o enunciados en alguna norma técnica aplicable, se presumirá que ello es así.
GASTON SEGOVIA
(0981) 376 440

Salvo en lo que se refiere al envío o recepción del mensaje de datos, el presente artículo no obedece al
propósito de regir las consecuencias jurídicas que puedan derivarse de ese mensaje de datos o de su acuse
de recibo.

11) Tiempo y lugar del envío y la recepción de un mensaje de datos.

            1) De no convenir otra cosa el remitente y el destinatario, el mensaje de datos se tendrá por
expedido cuando entre en un sistema de información que no esté bajo el control del remitente o de la
persona que envió el mensaje de datos en nombre del remitente.

2) De no convenir otra cosa el remitente y el destinatario, el momento de recepción de un mensaje de


datos se determinará como sigue:

a) si el destinatario ha designado un sistema de información para la recepción de mensajes de datos, la


recepción tendrá lugar:

i) en el momento en que entre el mensaje de datos en el sistema de información designado; o


ii) de enviarse el mensaje de datos a un sistema de información del destinatario que no sea el sistema de
información designado, en el momento en que el destinatario recupere el mensaje de datos.

b) si el destinatario no ha designado un sistema de información, la recepción tendrá lugar en el momento


en que el destinatario recupere el mensaje de datos  de un sistema de información que no esté bajo su
control.

3) El párrafo 2) será aplicable aun cuando el sistema de información esté ubicado en un lugar distinto de
donde se tenga por recibido el mensaje conforme al párrafo 4).

4) De no convenir otra cosa el remitente y el destinatario, el mensaje de datos se tendrá por expedido en el
lugar donde el remitente tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el
suyo. Para los fines del presente párrafo:

a) si el remitente o el destinatario tienen más de un establecimiento, será válido el que guarde una
relación más estrecha con la operación subyacente o, de no haber una operación subyacente, será válido
su establecimiento principal; y,

b) si el remitente o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia


habitual.

UNIDAD 6

Firma electrónica y firma digital

1) Titulares de una firma electrónica. Podrán ser titulares de una firma electrónica personas
físicas o jurídicas.

Para el caso de las personas jurídicas, la aplicación o utilización de la firma electrónica por sus
representantes se considerará como efectuada por la persona jurídica con todos los alcances previstos en
los estatutos o normas correspondientes a su funcionamiento que se encuentren vigentes al momento de la
firma.

Corresponde a la persona jurídica, a través de sus órganos directivos, determinar las personas autorizadas
para emplear la firma electrónica que le fuera asignada.

2) Obligaciones de los titulares de firmas electrónicas. Los titulares de firmas electrónicas


deberán:
GASTON SEGOVIA
(0981) 376 440

a) actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de creación de la
firma;

b) dar aviso sin dilación indebida a cualquier persona que, según pueda razonablemente prever el titular,
que puedan considerar fiable la firma electrónica o que puedan prestar servicios que la apoyen si:
 
   i) sabe que los datos de creación de la firma han quedado en entredicho; o    sabe que los datos de
creación de la firma han quedado en entredicho; o
 
 ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo considerable de que los datos de
creación de la firma hayan quedado en entredicho.

c) cuando se emplee un certificado para refrendar la firma electrónica, actuar con diligencia razonable
para cerciorarse de que todas las declaraciones que haya hecho en relación con su período de validez o
que hayan de consignarse en él sean exactas y cabales.

El titular de la firma electrónica incurrirá en responsabilidad personal, solidaria e intransferible por el


incumplimiento de los requisitos enunciados en este artículo.

3)   Efectos del empleo de una firma electrónica. La aplicación de la firma electrónica a un


mensaje de datos implica para las partes la presunción de:

a) que el mensaje de datos proviene del firmante;

b) que el firmante aprueba el contenido del mensaje de datos.

4) Validez jurídica de la firma electrónica. En caso de ser desconocida la firma electrónica


corresponde a quien la invoca acreditar su validez.

5) De la revocación de una firma electrónica. La asignación de una firma electrónica a su titular


quedará sin efecto y la misma perderá todo valor como firma en los siguientes casos:

1) Por extinción del plazo de vigencia de la misma.

2) A solicitud del titular de la firma.

3) Por fallecimiento del titular o disolución de la persona jurídica que represente, en su caso.

4) Por resolución judicial ejecutoriada, o

5) Por incumplimiento de las obligaciones del usuario establecidas en la presente Ley.

6) Validez  jurídica de la firma digital. Cuando la ley requiera una firma manuscrita, esa
exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos
en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia.

7) Exclusiones. Las disposiciones de esta Ley no son aplicables:


a) a las disposiciones por causa de muerte; 
b) a los actos jurídicos del derecho de familia; 
c) a los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con la
utilización de la firma digital, ya sea como consecuencia de disposiciones legales o acuerdo de partes; y,
d) a los actos personalísimos en general.

8) Requisitos de validez de la firma digital. Una firma digital es válida si cumple con los
siguientes requisitos:
a)   haber sido creada durante el período de vigencia del certificado digital válido del firmante;
b)   haber sido debidamente verificada la relación entre el firmante y la firma digital, por la referencia a
los datos indicados en el certificado digital, según el procedimiento de verificación correspondiente . Se
GASTON SEGOVIA
(0981) 376 440

exigirá la presencia física del solicitante del certificado con documento de identidad vigente y válido en la
República del Paraguay;
c)   que dicho certificado haya sido emitido por una entidad prestadora de servicios de certificación
autorizada por la presente Ley;
d)   que los datos de creación de la firma hayan estado, en el momento de la firma, bajo el control del
firmante;
e)   que sea posible detectar cualquier alteración de la firma electrónica hecha después del momento de la
firma;
f)    que sea posible detectar cualquier alteración de la información contenida en  el mensaje de datos al
cual está asociada, hecha después del momento de la firma;
g)   el  solicitante es el responsable respecto de la clave privada cuya clave pública correspondiente se
consigna en el certificado y todos los usos que  a la misma se le dieran;
h)   el solicitante deberá manifestar su total conocimiento y aceptación de la Declaración de Prácticas de
Certificación y/o Política de Certificación correspondientes al certificado solicitado.

9)   Efectos del empleo de una firma digital. La aplicación de la firma digital a un mensaje de
datos implica para las partes la presunción de:

a) que el mensaje de datos proviene del remitente;

b) que el contenido del mensaje de datos no ha sido adulterado desde el momento de la firma y el
firmante aprueba el contenido del mensaje de datos.

Para que la presunción expresada en el parágrafo anterior sea efectiva, la firma digital aplicada al mensaje
de datos debe poder ser verificada con el certificado digital respectivo expedido por la prestadora de
servicios de firma digital.

Los efectos enumerados en el presente artículo continuarán vigentes por tiempo indefinido para el
mensaje de datos al que fuera aplicada la firma digital, aun cuando con posterioridad a la aplicación de la
misma, ésta fuera revocada por cualquiera de los motivos indicados en la presente Ley.

10)   De la revocación de una firma digital. La asignación de una firma digital a su titular quedará
sin efecto y la misma perderá todo valor como firma digital en los siguientes casos:

1) Por extinción del plazo de vigencia de la firma digital, el cual no podrá exceder de dos años, contados
desde la fecha de adjudicación de la misma a su titular por parte del prestador de servicios de firmas
digitales respectivo.

2) Por revocación realizada por el prestador de servicios de certificación, la que tendrá lugar en las
siguientes circunstancias:

a) a solicitud del titular de la firma;

b) por fallecimiento del titular o disolución de la persona jurídica que represente, en su caso;

c) por resolución judicial ejecutoriada, o

d) por incumplimiento de las obligaciones del usuario establecidas en la presente Ley.

La revocación de un certificado en las circunstancias del inciso d) del numeral 2) de este artículo, será
comunicada previamente al prestador de servicios de certificación que hubiera emitido la misma,
indicando la causa. En cualquier caso, la revocación no privará de valor a las firmas digitales antes del
momento exacto que sea verificada por el prestador.

En caso de que el prestador de servicios de certificación que originalmente haya adjudicado la firma
digital a ser revocada ya no existiera o su funcionamiento se encontrase suspendido, el titular deberá
comunicar la revocación de su firma digital al prestador de servicios de firma digital que haya sido
designado responsable de la verificación de las firmas emitidas por aquella.
GASTON SEGOVIA
(0981) 376 440

Igualmente, cuando ocurriere una suspensión por causas técnicas, se aplicará lo dispuesto en el párrafo
anterior.

UNIDAD 7

Prestadores de servicios de certificación

1) Del prestador de servicios de certificación. Podrán ser prestadores de servicios de


certificación, las personas jurídicas que fueran habilitadas por la autoridad normativa indicada en
la presente Ley, en base a las disposiciones de la presente Ley, así como a las disposiciones del
decreto reglamentario correspondiente.

2) Del procedimiento de habilitación de prestadores de servicios de certificación. La autoridad


normativa autorizará el funcionamiento de prestadores de servicios de certificación que hubiesen
solicitado la habilitación requerida por esta Ley, siempre y cuando las mismas cumplan con
todos los requisitos básicos individualizados en ella.

Una vez habilitado un prestador de servicios de certificación, el mismo deberá autoasignarse una firma
digital, debiendo entregar la clave verificadora de la misma a la autoridad normativa quien tendrá
habilitado al efecto un registro de prestadores de servicios de certificación habilitados en la República del
Paraguay, y a la cual podrá recurrirse para verificar la firma digital del prestador.

3) De la resolución ficta de habilitación de prestadores de servicios de certificación. Cuando la


autoridad normativa considere que el solicitante de la habilitación para prestar servicios de
certificación no cumple con los requisitos mínimos establecidos, deberá demostrarlo así en un
procedimiento sumario que deberá completarse en un plazo máximo de cincuenta días hábiles,
contados a partir de la fecha de presentación de la solicitud de habilitación respectiva.

En caso de que vencido el plazo no pudiera demostrarse el incumplimiento de los requisitos básicos
establecidos, se producirá resolución ficta concediendo la habilitación solicitada y debiendo expedirse
inmediatamente la documentación que acredite la habilitación del prestador.

4) Requisitos básicos que deben cumplir los prestadores de servicios de certificación para ser
habilitados. Los proveedores de servicios de certificación deberán:

a) garantizar la utilización de un servicio rápido y seguro de guía de usuarios y de un servicio de


revocación seguro e inmediato;

b) garantizar que pueda determinarse con precisión la fecha y la hora en que se expidió o revocó un
certificado;

c) comprobar debidamente, de conformidad con el derecho nacional, la identidad y, si procede,


cualesquiera atributos específicos de la persona a la que se expide un certificado reconocido;

d) emplear personal que tenga los conocimientos especializados, la experiencia y las cualificaciones
necesarias correspondientes a los servicios prestados, en particular: competencia en materia de gestión,
conocimientos técnicos en el ámbito de la firma electrónica y familiaridad con los procedimientos de
seguridad adecuados; deben poner asimismo en práctica los procedimientos administrativos y de gestión
adecuados y conformes a normas reconocidas;

e) utilizar sistemas y productos fiables que se requiera para prestar servicios de certificación y que estén
protegidos contra toda alteración y que garanticen la seguridad técnica y criptográfica de los
procedimientos con que trabajan;

f) tomar medidas contra la falsificación de certificados y, en caso de que el proveedor de servicios de


certificación genere datos de creación de firma, garantizar la confidencialidad durante el proceso de
generación de dichos datos;
GASTON SEGOVIA
(0981) 376 440

g) disponer de recursos económicos suficientes para operar de conformidad con lo dispuesto en la


presente Ley, en particular para afrontar el riesgo de responsabilidad por daños y perjuicios, pudiendo
emplearse para el efecto fianzas, avales, seguros o cualquier otro medio;

h) registrar toda la información pertinente relativa a un certificado reconocido durante un período de


tiempo adecuado, en particular para aportar pruebas de certificación en procedimientos judiciales. Esta
actividad de registro podrá realizarse por medios electrónicos;

i) no almacenar ni copiar los datos de creación de firma de la persona a la que el proveedor de servicios
de certificación ha prestado servicios de asignación de firmas electrónicas;

j) utilizar sistemas fiables para almacenar certificados de forma verificable, de modo que:

- sólo personas autorizadas puedan hacer anotaciones y modificaciones;

- pueda comprobarse la autenticidad de la información;

- los certificados estén a disposición del público para su consulta sólo en los casos en los que se haya
obtenido el consentimiento del titular del certificado; y

- el agente pueda detectar todos los cambios técnicos que pongan en entredicho los requisitos de
seguridad mencionados.

k) demostrar la honestidad de sus representantes legales, administradores y funcionarios, a través de


certificaciones de antecedentes policiales y judiciales.

5) Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos
deberán:

a) ser emitidos por una entidad prestadora de servicios de certificación habilitada por la presente Ley; y,

b) responder a formatos estándares tecnológicos preestablecidos reconocidos internacionalmente, fijados


por la presente Ley y la reglamentación respectiva, y contener, como mínimo, los datos que permitan:

1. identificar indubitablemente a su titular y la entidad que lo emitió, indicando su período de vigencia y


los datos que permitan su identificación única;

2. ser susceptible de verificación respecto de su vigencia o revocación;

3. establecer claramente la información incluida en el certificado que haya podido ser verificada;

4. contemplar la información necesaria para la verificación de la firma;

5. identificar la política de certificación bajo la cual fue emitido, en especial si la misma implica
limitación en los fines en que ha de utilizarse o de la de responsabilidad que asume el prestador con
relación al certificado emitido;

6. la firma digital del prestador de servicios de certificación.

6) Políticas de Certificación. El certificado de firma digital podrá establecer límites en cuanto a


sus posibles usos, siempre y cuando los límites sean reconocibles por terceros. La Autoridad de
aplicación deberá aprobar la Política de Certificación, que será empleada por las empresas
prestadoras de los servicios de certificación.

7) De las prestadoras de servicios de certificación aprobadas por leyes anteriores. Las


entidades prestadoras de servicios de certificación cuyo funcionamiento hubiera sido autorizado
con anterioridad a la presente Ley, deberán adecuar su funcionamiento a las disposiciones de
ésta en un plazo perentorio máximo de seis meses y de no hacerlo así, su habilitación será
GASTON SEGOVIA
(0981) 376 440

revocada automáticamente, siendo a cargo exclusivo de las mismas las responsabilidades


emergentes de su funcionamiento sin la habilitación pertinente.

La firma digital empleada en base a las disposiciones de la presente Ley será suficiente para su empleo
ante cualquier dependencia estatal o privada, aun cuando por ley anterior estuviere establecido el empleo
de una firma expedida por prestadoras de servicios de certificación determinados.

8) Obligaciones del prestador de servicios de certificación. El prestador de servicios de


certificación deberá:

a) adjudicar una firma digital a quien lo solicite sin distinciones ni privilegios de ninguna clase, siempre y
cuando el solicitante presente los recaudos establecidos para el efecto;

b) actuar con diligencia razonable para cerciorarse de que todas las declaraciones importantes que haya
hecho en relación con el ciclo vital del certificado o que estén consignadas en él sean exactas y cabales;

c) proporcionar medios de acceso razonablemente fácil que permitan a la parte que confía en el
certificado determinar mediante éste:

i) la identidad del prestador de servicios de certificación;

ii) que el firmante nombrado en el certificado haya tenido bajo su control los datos de creación de la firma
en el momento en que se aplicó ésta al mensaje de datos;

iii) que los datos de creación de la firma hayan sido válidos en la fecha que se expidió el certificado o
antes de ella.

d) proporcionar medios de acceso razonablemente fácil que, según proceda, permitan a la parte que confía
en el certificado determinar mediante éste o de otra manera:

i) el método utilizado para identificar al firmante;

ii) cualquier limitación en los fines o el valor respecto de los cuales puedan utilizarse los datos de
creación de la firma o el certificado;

iii) si los datos de creación de la firma son válidos y no están en entredicho;

iv) cualquier limitación en cuanto al ámbito o el alcance de la responsabilidad indicada por el prestador de
servicios de certificación;

v) si existe un medio para que el firmante dé aviso de que los datos de creación de la firma están en
entredicho;

vi) si se ofrece un servicio de revocación oportuna del certificado.

e) además deberá informar a quien solicita la adjudicación de una firma digital con carácter previo a su
emisión las condiciones precisas de utilización de la firma digital, sus características y efectos, forma que
garantiza su posible responsabilidad patrimonial. Esa información deberá estar libremente accesible en
lenguaje fácilmente comprensible. La parte pertinente de dicha información estará también disponible
para terceros;

f) abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder bajo ninguna
circunstancia, a los datos de creación de firma digital de los titulares de certificados digitales por él
emitidos;

g) mantener el control exclusivo de sus propios datos de creación de firma digital e impedir su
divulgación;

h) operar utilizando un sistema técnicamente confiable;


GASTON SEGOVIA
(0981) 376 440

i) notificar al solicitante las medidas que está obligado a adoptar y las obligaciones que asume por el solo
hecho de ser titular de una firma digital;

j) recabar únicamente aquellos datos personales del titular de la firma digital que sean necesarios para su
emisión, quedando el solicitante en libertad de proveer información adicional;

k) mantener la confidencialidad de toda información que reciba y que no figure en el certificado digital;

l) poner a disposición del solicitante de una firma digital, toda la información relativa a su tramitación;

m) mantener la documentación respaldatoria de las firmas digitales y los certificados digitales emitidos,
por diez años a partir de su fecha de vencimiento o revocación;

n) publicar en Internet o cualquier otra red de acceso público de transmisión o difusión de datos que la
sustituya en el futuro, en forma permanente e ininterrumpida, la lista de firmas digitales vigentes y
revocadas, las políticas de certificación, la información relevante de los informes de la última auditoría de
que hubiera sido objeto, su manual de procedimientos y toda información que considere pertinente;

ñ) registrar las presentaciones que le sean formuladas, así como el trámite conferido a cada una de ellas;

o) verificar, de acuerdo con lo dispuesto en su manual de procedimientos, toda otra información que deba
ser objeto de verificación, la que debe figurar en las políticas de certificación y en los certificados
digitales;

p) emplear personal idóneo que tenga los conocimientos específicos, la experiencia necesaria para
proveer los servicios ofrecidos y en particular, competencia en materia de gestión, conocimientos técnicos
en el ámbito de la firma digital y experiencia adecuada en los procedimientos de seguridad pertinentes;

q) llevar un registro de las claves públicas de las firmas digitales existentes, a los efectos de confirmar la
veracidad de las mismas cuando éstos son empleados;

r) velar por la vigencia y, en su caso, cancelación oportuna de las firmas digitales cuando existan razones
válidas para ello;

s) actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de creación de
firmas, así como de cualquier otra información obrante en su poder relacionada a las firmas electrónicas
que administre o certifique;

t) dar aviso sin dilación indebida por lo menos en dos medios masivos de comunicación si:

i) sabe que los datos de creación de su firma digital o cualquier otra información relacionada a la misma
ha quedado en entredicho; o

ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo considerable de que datos de
creación de su firma digital o cualquier otra información relacionada a la misma ha quedado en
entredicho.

9) Responsabilidades de los prestadores de servicios de certificación. Los prestadores de


servicios de certificación autorizados en base a la presente Ley serán responsables por los daños
y perjuicios causados a toda persona física o jurídica que confíe razonablemente en el certificado
digital por él emitido, en lo que respecta a:

a) la inclusión de todos los campos y datos requeridos por la ley y a la exactitud de los mismos, al
momento de su emisión;

b) que al momento de la emisión de un certificado reconocido por el prestador de servicios de


certificación autorizado, la firma en él identificada obedezca a los datos de creación de las firmas
correspondientes a los datos de verificación incluidos en el certificado reconocido por el prestador, con el
objeto de asegurar la cadena de confianza;
GASTON SEGOVIA
(0981) 376 440

c) los errores u omisiones que presenten los certificados digitales que emitan; y,

d) el registro, en tiempo y forma, de la revocación de los certificados reconocidos que haya emitido,
cuando así correspondiere.

Corresponde al prestador de servicios de certificación autorizado demostrar que no actuó ni con culpa ni
con dolo.

Los prestadores no serán responsables de los daños y perjuicios causados por el uso que exceda de los
límites de las Políticas de Certificación indicados en el certificado, ni de aquéllos que tengan su origen en
el uso indebido o fraudulento de un certificado de firma digital.

Tampoco responderá por eventuales inexactitudes en el certificado reconocido que resulten de la


información verificada facilitada por el titular, siempre que el prestador de servicios de certificación
acreditado pueda demostrar que ha cumplido todas las medidas previstas en sus políticas y
procedimientos de certificación.

A los efectos de salvaguardar los intereses de las partes que utilizan los servicios de certificación, el
prestador de servicios de certificación deberá contar con un medio de garantía suficiente para cubrir las
responsabilidades inherentes a su gestión, entre los que se podría citar: pólizas de seguros, cauciones
bancarias o financieras o en fin cualquier sistema que el Reglamento de la presente Ley establezca para el
efecto.

10) Protección de datos personales. Los prestadores de servicios de certificación sólo podrán
recolectar los datos personales directamente de la persona a quien esos datos se refieran, después
de haber obtenido su consentimiento expreso y sólo en la medida en que los mismos sean
necesarios para la emisión y mantenimiento del certificado. Los datos no podrán ser obtenidos o
utilizados para otro fin, sin el consentimiento expreso del titular de los datos.

11) De los aranceles. Los aranceles por la prestación de servicios de certificación serán fijados por
la autoridad normativa, quien podrá establecer los montos máximos a ser cobrados por los
mismos. Podrá la misma permitir que los aranceles sean fijados libremente por los prestadores
siempre que a su criterio el mercado estuviera en condiciones de regularlos en un marco de libre
competencia.
12) Reconocimiento de certificados extranjeros. Los certificados digitales emitidos por
certificadores extranjeros podrán ser reconocidos en los mismos términos y condiciones exigidos
en la presente Ley y sus normas reglamentarias cuando:

a) reúnan las condiciones que establece la presente Ley y la reglamentación correspondiente;

b) tales certificados provengan de proveedores extranjeros que sean reconocidos o aprobados por la
autoridad normativa, facultándose a ésta a reglamentar el procedimiento para este reconocimiento o
aprobación.

UNIDAD 8
El expediente electrónico

1) Expediente electrónico. Se entiende por “expediente electrónico” la serie ordenada de


documentos públicos registrados por vía informática, tendientes a la formación de la voluntad
administrativa en un asunto determinado.

2) En la tramitación de expedientes administrativos, podrán utilizarse expedientes electrónicos total


o parcialmente, de acuerdo con las siguientes reglas:

1) El expediente electrónico tendrá la misma validez jurídica y probatoria que el expediente


tradicional.
GASTON SEGOVIA
(0981) 376 440

2) La documentación emergente de la transmisión a distancia, por medios electrónicos, entre


dependencias oficiales, constituirá, de por sí, documentación auténtica y hará plena fe a todos sus efectos
en cuanto a la existencia del original trasmitido.

3) La sustanciación de actuaciones en la Administración Pública, así como los actos administrativos que
se dicten en las mismas, podrán realizarse por medios informáticos.

Cuando dichos trámites o actos, revestidos de carácter oficial, hayan sido redactados o extendidos por
funcionarios competentes, según las formas requeridas, dentro del límite de sus atribuciones, y que
aseguren su inalterabilidad por medio de la firma digital reconocida en la presente Ley tendrán el mismo
valor probatorio y jurídico que se le asigna cuando son realizados por escrito en papel.

4) Cuando la sustanciación de las actuaciones administrativas se realice por medios informáticos, las
firmas autógrafas que la misma requiera podrán ser sustituidas por firmas digitales.

5) Todas las normas sobre procedimiento administrativo serán de aplicación a los expedientes tramitados
en forma electrónica, en la medida en que no sean incompatibles con la naturaleza del medio empleado.

6) Toda petición o recurso administrativo que se presente ante la Administración podrá realizarse por
medio de documentos electrónicos. A tales efectos, los mismos deberán ajustarse a los formatos o
parámetros técnicos establecidos por la autoridad normativa.

En caso de incumplimiento de dichas especificaciones, tales documentos se tendrán por no recibidos.

7) Toda vez que se presente un documento mediante transferencia electrónica, la Administración deberá
expedir una constancia de su recepción. La constancia o acuse de recibo de un documento electrónico será
prueba suficiente de su presentación. Su contenido será la fecha, lugar y firma digital del receptor.

8) La Administración admitirá la presentación de documentos registrados en papel para su utilización en


un expediente electrónico. En tales casos, podrá optar entre la digitalización de dichos documentos para
su incorporación al expediente electrónico, o la formación de una pieza separada, o una combinación de
ambas, fijando como meta deseable la digitalización total de los documentos.

En caso de proceder a la digitalización del documento registrado en papel, se certificará la copia mediante
la firma digital del funcionario encargado del proceso, así como la fecha y lugar de recepción.

9) Autorízase la reproducción y almacenamiento por medios informáticos de los expedientes y demás


documentos registrados sobre papel, que fueran fruto de la aplicación de la presente Ley.

10) Podrán reproducirse sobre papel los expedientes electrónicos cuando sea del caso su sustanciación por
ese medio, ya sea dentro o fuera de la repartición administrativa de que se trate, o para proceder a su
archivo sobre papel. El funcionario responsable de dicha reproducción certificará su autenticidad.

11) Tratándose de expedientes totalmente digitalizados, el expediente original en papel deberá radicarse
en un archivo centralizado. En caso de la tramitación de un expediente parcialmente digitalizado, la pieza
separada que contenga los documentos registrados en papel, se radicará en un archivo a determinar por la
repartición respectiva. En ambos casos, el lugar dispuesto propenderá a facilitar la consulta, sin
obstaculizar el trámite del expediente.

12) Los plazos para la sustanciación de los expedientes electrónicos, se computarán a partir del día
siguiente de su recepción efectiva por el funcionario designado.

Se entiende por “recepción efectiva” la fecha de ingreso del documento al subsistema de información al
cual tiene acceso el funcionario designado a tales efectos.

13) Los sistemas de información de expedientes electrónicos deberán prever y controlar las demoras en
cada etapa del trámite. A su vez, deberán permitir al superior jerárquico modificar el trámite para sortear
los obstáculos detectados, minimizando demoras.
GASTON SEGOVIA
(0981) 376 440

14) Los órganos administrativos que utilicen expedientes electrónicos, adoptarán procedimientos y
tecnologías de respaldo o duplicación, a fin de asegurar su inalterabilidad y seguridad, según los
estándares técnicos establecidos por la Autoridad Normativa.

15) Los documentos que hayan sido digitalizados en su totalidad, a través de los medios técnicos
incluidos en el artículo anterior, se conservarán de acuerdo con lo dispuesto en la presente Ley. Los
originales de valor histórico, cultural o de otro valor intrínseco, no podrán ser destruidos; por lo que luego
de almacenados serán enviados para su guarda a la repartición pública que corresponda, en aplicación de
las normas vigentes sobre conservación del patrimonio histórico y cultural del Estado.

16) La divulgación de la clave o contraseña personal de cualquier funcionario autorizado a documentar su


actuación mediante firmas digitales, constituirá falta gravísima, aun cuando la clave o contraseña no
llegase a ser utilizada.

17) Cuando los documentos electrónicos que a continuación se detallan, sean registrados
electrónicamente, deberán identificarse mediante la firma digital de su autor:

a) los recursos administrativos, así como toda petición que se formule a la Administración;

b) los actos administrativos definitivos;

c) los actos administrativos de certificación o destinados a hacer fe pública; y,

d) los dictámenes o asesoramientos previos a una resolución definitiva.

UNIDAD 9

Protección Jurídica del software

a. ¿Cuál fue el hecho que motivó el debate sobre la necesidad de Protección Jurídica del
Software?
Los adelantos informáticos replantean la necesidad de protección jurídica en
específico la del software, ya con la empresa multinacional IBM vemos que
formuló su decisión de realizar facturaciones separadas por los productos de
hardware y de software. A partir de los años sesenta, encontramos múltiples
intentos de buscar una protección jurídica adecuada a los programas de
computadora o software.

b. ¿Indica cual es el artículo de la Ley N° 1328/1998 del que surge la Protección Jurídica del
Software?
Art. 110: Todo autor, inventor, productor o comerciante gozará de la propiedad
exclusiva de su obra, invención, marca o nombre comercial, con arreglo a la ley.

c. ¿Cuándo es ilícita toda reproducción, comunicación, distribución, importación o cualquier


otra modalidad de explotación de una obra?
Artículo 168.- Se impondrá pena de prisión de dos a tres años o multa de doscientos a mil
salarios mínimos, en los casos siguientes: 1. al que se atribuya falsamente la cualidad de titular,
originario o derivado, de cualquiera de los derechos reconocidos en esta ley, y con
esa indebida atribución obtenga que la autoridad competente suspenda el acto de
comunicación, reproducción, d i s t r i b u c i ó n o i m p o r t a c i ó n d e l a o b r a ,
i n t e r p r e t a c i ó n , p r o d u c c i ó n , e m i s i ó n o d e cualquiera otro de los bienes
intelectuales protegidos por la presente ley;3 . a q u i e n r e p r o d u z c a , c o n i n f r a c c i ó n
d e l o d i s p u e s t o e n e l A r t í c u l o 2 6 , e n  forma original o elaborada, íntegra o parcial,
obras protegidas, salvo en los casos de reproducción lícita taxativamente indicados en el
Capítulo I del Título V; o por lo que se refiera a los programas de ordenador, salvo en los casos
GASTON SEGOVIA
(0981) 376 440

de excepción mencionadosen los Artículos 70 y 71 de esta ley;4. al que introduzca en el


país, almacene, distribuya mediante venta, renta o  préstamo o ponga de cualquier otra
manera en circulación, reproducciones ilícitas delas obras protegidas;

d. Nuestro Derecho Positivo, ¿considera al software como un Derecho Intelectual?

Desde el artículo 110 de nuestra constitución nacional que se protegen los


derechos de autor. Donde el Software es una obra intelectual que cuenta con un autor, quien
posee derechos sobrela propiedad de su creación.

e. ¿Que indican los términos copyright y copyleft?


Copyright: (traducido literalmente como "derecho de copia") que —por lo general—
comprendel a p a r t e p a t r i m o n i a l d e l o s d e r e c h o s d e a u t o r ( d e r e c h o s
p a t r i m o n i a l e s ) . L a p r o t e c c i ó n d e l copyright se limita estrictamente a la obra, sin
considerar atributos morales del autor en relacióncon su obra, excepto la paternidad; no
lo considera como un autor propiamente tal, pero tiene d e r e c h o s q u e
determinan las modalidades de utilización de una obra. Bajo este
m o d e l o generalmente se presentan los llamados software propietarios, o sobre los cuales hay
que pagar derechos de uso, cesión o licencia, ejemplo Windows, Abobe Photoshop, etc.

Copyleft: e s u n a p r á c t i c a a l e j e r c e r e l d e r e c h o d e a u t o r q u e c o n s i s t e e n
p e r m i t i r l a l i b r e distribución de copias y versiones modificadas de una obra u
otro trabajo, exigiendo que los m i s m o s d e r e c h o s s e a n p r e s e r v a d o s e n l a s
v e r s i o n e s m o d i f i c a d a s . B a j o e s t e m o d e l o , l a distribución así como la
modificación de la obra es gratuita, se infringe esta práctica cuando se  b u s c a u n r é d i t o
económico sobre la misma o sus modificaciones, tenemos como
e j e m p l o  programas sistemas operativos basados en

f. ¿En virtud de que normativa internacional serán protegidos los programas de ordenador como
obras literarias?
Los programas de ordenador, sean programas fuente o programas objeto, serán protegidos como
obras literarias en virtud del Convenio de Berna (1971).
a) Derecho Positivo que rige la materia de Protección Jurídica del Software en nuestro país
Leyes referentes a la protección jurídica del software:

La Ley 1328 del año 1998, de derecho de autor y derechos conexos es la


reglamentación del artículo 110 de la Constitución Nacional, pero antes que
esta ley tenemos los convenios internacionales, aprobados y ratificados por el
Congreso Nacional, como ser la Ley 444 del año1994 que aprueba el Acuerdo sobre los
Aspectos de los Derechos de Propiedad Intelectual relacionados con el
Comercio (ADPIC) y la Ley 1582 del año 2000 que aprueba el tratado de la
Organización Mundial de la Propiedad Intelectual (OMPI).

b) Argumentos fundamentales que hacen que la protección jurídica del software sea una necesidad.
Los esfuerzos investigadores de las compañías productoras de software, los
gastos que demanda el desarrollo, el elevado valor intelectual de este producto
y la necesidad de medios para producirlo, lo convierten en un bien de elevado
coste, pudiendo, incluso, en ocasiones, dificultarse su cuantificación.

Los programas de computadora son fácilmente copiables y estos software


GASTON SEGOVIA
(0981) 376 440

piratas, en ocasiones, se confunden con los originales y, en ocasiones, como


han sido realizados mediante el empleo de técnicas de grabación sumamente
sofisticadas y modernas, son de mejor calidad que los software originales lo
que hacen necesaria su protección jurídica.

DEFINE LOS SIGUIENTES TÉRMINOS DE CONFORMIDAD AL GLOSARIO PROPORCIONADO POR LA LEY


N° 1328/1998

 
a. Copia o ejemplar: Soporte material que contiene la obra, como resultado de
un acto de reproducción.

b. Licencia: Es la autorización o permiso que concede el titular de los


derechos (licenciante) al usuario de la obra u otra producción protegida
(licenciatario), para utilizarla en una forma determinada y de conformidad con
las condiciones convenidas en el contrato de licencia.

c. Fonograma: toda fijación de sonidos de una ejecución o interpretación o de


otros sonidos, o de una representación de esos sonidos.

d. Obra anónima: aquella en que no se menciona la identidad del autor por


voluntad del mismo.

No es obra anónima aquella en que el seudónimo utilizado por el autor no deja


duda alguna acerca de su verdadera identidad civil.

e. Préstamo público: es la transferencia de la posesión de un ejemplar lícito


de la obra durante un tiempo limitado, sin fines lucrativos, por una
institución cuyos servicios están a disposición del público, como una
biblioteca o un archivo público.

f. Programa de ordenador (software): expresión de un conjunto de instrucciones


mediante palabras, códigos, planes o en cualquier otra forma que, al ser
incorporadas en un dispositivo de la lectura automatizada, es capaz de hacer
que un computador ejecute una tarea u obtenga un resultado. El programa de
ordenador comprende también la documentación técnica y los manuales de uso.

g. Titularidad derivada: la que surge por circunstancias distintas de la


creación, sea por mandato o presunción legal, o bien por cesión mediante acto
entre vivos o transmisión mortis causa.

UNIDAD 10

Contratación electrónica

1) Generalidades. Comercio electrónico, contratación electrónica y contratación informática.


Distinción.

-  Comercio Electrónico: Conjunto de Transacciones comerciales y financieras realizadas por medios


electrónicos. Esto es, el procesamiento y la transmisión electrónica de datos, incluyendo texto, sonido e
imagen.

- Contratación Electrónica: es aquella contratación que se realiza mediante la utilización de algún


GASTON SEGOVIA
(0981) 376 440

elemento electrónico o informático, con influencia decisiva, real y directa sobre la formación de la
voluntad, el desenvolvimiento o la interpretación de un acuerdo.

- Contratación Informática: Son convenciones o negocios jurídicos, en la cual las partes manifiestan su
voluntad de constituir, reglar, transmitir, modificar o extinguir un vínculo jurídico relacionado a un objeto
informático. Es aquella que tiene por objeto un bien o servicio informático, categoría que incluye todo
tipo de contratos vinculados con el hardware y el software.

2) Requisitos esenciales de los contratos


- Consentimiento. - Objeto. - Causa.

3) TEORÍA DEL RESULTADO EN LOS CONTRATOS INFORMÁTICOS


Afirma que siempre que la parte obligada en un contrato (generalmente de instalación o llave en
mano) haya cumplido con el objeto pactado en las cláusulas del mismo, todo acontecimiento que
devenga posteriormente y no esté contemplado en el contrato, escapa de la responsabilidad del
proveedor. El resultado dependerá, también, de la operatividad del usuario, no pudiendo
definirse exclusivamente por el comportamiento del equipo o del programa.

4) TIPOS DE CONTRATO INFORMÁTICO

a) Contratos Informáticos por el Objeto:

- Contratos del Hardware.

- Contratos de Software.

- Contrato de Instalación (llave en mano).

- Contrato de servicios auxiliares.

b) Contratos Informáticos por el Negocio Jurídico:

- De Venta.

- De Alquiler.

- De Mantenimiento.

- De Prestación de Servicios.

- De Ejecución de Obra.

- De Préstamo.

- De Comodato.

- De Depósito.

- Licencia de Uso.

- Adaptación de un Software Producto.

- "Escrow" o Garantía de Acceso al Código Fuente.


GASTON SEGOVIA
(0981) 376 440

- Contrato de Distribución de Información.

- Contrato de Suministro.

- Contrato de Información.

UNIDAD 11

Delitos informáticos

1) Delitos informáticos y delitos cometidos por medios informáticos. Características.

Los Delitos Informáticos son aquellos que menoscaban los derechos de los
titulares de un elemento informático; en cambio, los Delitos cometidos por Medios Informáticos se
limitan a la forma en que éstos son cometidos, es decir a
través de todo tipo de medio informático, por ejemplo un equipo automático de
procesamiento de datos.

2) Argumentos a favor y en contra de la regulación

Los argumentos a favor indican que los delitos informáticos deberían ser
regulados por ser tan amplios y nuevos en el campo del Derecho, por lo cual
deberían ser tipificados para una mejor adaptación a la realidad del mundo
moderno. En cambio, los argumentos en contra indican que esta regulación afecta a los derechos
humanos: libertad de expresión, el derecho a la intimidad y la libertad de acceso a la información.

3) Tipos penales informáticos

Artículo Texto del Código Penal Texto modificado Diferencias

140 El que explotara a una persona   En el texto del código


que ejerce la prostitución, penal hablaba sobre la
aprovechándose de las 1° El que: rufianearía, sin aclarar los
ganancias de ella, será castigado medios ni las formas en la
con pena privativa de libertad 1. produjere publicaciones, en el que se podía llegar a
de hasta cinco años. sentido del Artículo 14, inciso explotar a una persona
3°, que para que ejerciera la
prostitucion.
representen actos sexuales con
participación de personas  
menores de dieciocho
Mientras que con la
años de edad o la exhibición de modificación de la Ley, se
sus partes genitales; aclara el tipo de
explotación la cual seria
2. organizara, financiara o la pornografía infantil, la
promocionara espectáculos, cual no estaba dividida ni
públicos o privados, identificada
independientemente en la
en los que participe una persona
antigua Ley
menor de dieciocho años en la
realización de
GASTON SEGOVIA
(0981) 376 440

actos sexuales, o;

3. distribuyera, importara,
exportara, ofertara, canjeara,
exhibiera,

difundiera, promocionara o
financiara la producción o
reproducción de

publicaciones en sentido del


numeral 1,

será castigado con pena


privativa de libertad de hasta
cinco años o multa.

2° El que reprodujera
publicaciones según el numera l
1 del inciso 1°, será

castigado con pena privativa de


libertad de hasta tres años o
multa.

3° La pena de los incisos


anteriores podrá ser aume ntada
hasta diez años cuando:

1. las publicaciones y
espectáculos en el sentido de los
incisos 1°  y 2° se

refieran a menores de catorce


años o se dé acceso a los
menores de dicha edad

a publicaciones y espectáculos,
en sentido de los incisos
citados;

2. el autor tuviera la patria


potestad, deber de guarda o
tutela del niño o

adolescente, o se le hubiere
confiado la educación o cuidado
del mismo;

3. el autor operara en
connivencia con personas a
quienes competa un

deber de educación, guarda o


tutela respecto del niño o
adolescente;

4. el autor hubiere procedido,


respecto del niño o  adolescente,
con
GASTON SEGOVIA
(0981) 376 440

violencia, fuerza, amenaza,


coacción, engaño, recompensa o
promesa

remuneratoria de cualquier
especie; o

5. el autor actuara
comercialmente o como
miembro de una banda dedicada

a la realización reiterada de los


hechos punibles señalados.
“Bicentenario de la
Independencia Nacional: 1811 
“Bicentenario de la
Independencia Nacional: 1811
––––   2011”2011” 2011”

PODER LEGISLATIVO

Pág. N° 2/4

LEY N° 4439

4° El que obtuviera la posesión


de publicaciones en el sentido
de los incisos 1° y

3°, será castigado con pena


privativa de libertad d e hasta
tres años o con multa.

5° Se aplicará, en lo pertinente,
también lo dispue sto en los
Artículos 57 y 94.

175 1º El que obstaculizara un 1° El que obstaculizara un LA DIFERENCIA


procesamiento de datos de procesamiento de datos d e un ESTABLECIDA CON
importancia particular, de una LA MODIFICACION Y
LA ANTIGUA LEY ES
vital para una empresa o  empresa, asociación o de una QUE SE HA INCLUIDO
establecimiento ajenos, o una entidad de la administración A LOS
entidad de pública, mediante: PARTICULARES.

la administración pública 1. un hecho punible según el


mediante: Artículo 174, inciso 1°; o

1. un hecho punible según el 2. la destrucción, inutilización,


artículo 174, inciso 1º; o sustracción o alteración de una
instalación de  procesamiento
2. la destrucción, inutilización, de datos, de una unidad de
sustracción o alteración  de una almacenamiento o de otra de sus
instalación de procesamiento de partes componentes
datos, de una  unidad de indispensable.  será castigado
almacenamiento o de otra parte con pena privativa de libertad
accesoria vital, de hasta cinco años o con multa.
GASTON SEGOVIA
(0981) 376 440

será castigado con pena 2° En estos casos será castigada


privativa de libertad de hasta también la tentati va.”
cinco años  o con multa.

2º En estos casos, será castigada


también la tentativa

175 b   .- Instancia. Es un articulo agregado,


la cual no estaba en la
En los casos de los Artículos antigua ley que nos habla
174 y 175, la persecución penal de la instancia de la
dependerá de la victima y la persecución
de oficio
instancia de la víctima; salvo
que la protección del interés
público requiera la

persecución de oficio.”

188 Operaciones fraudulentas por - Estafa mediante sistemas La diferencia se ve en la


computadora informáticos. aclaración del Inc. 1º,  y
así también la
1º El que con la intención de 1° El que, con la intención de modificación hace
obtener para sí o para otro un obtener para sí o para un tercero mención de una
beneficio patrimonial indebido, un beneficio preparación para cometer
influyera sobre el resultado de el hecho punible
un  procesamiento de datos patrimonial indebido, influyera
mediante: sobre el resultado  de un
procesamiento de datos
1. programación falsa; mediante:

2. utilización de datos falsos o 1. una programación incorrecta;


incompletos;
2. el uso de datos falsos o
3. utilización indebida de datos; incompletos;
o
3. el uso indebido de datos; u
4. otras influencias indebidas
sobre el procesamiento, y 4. la utilización de otra
maniobra no autorizada;
con ello, perjudicara el
patrimonio de otro, será y con ello causara un perjuicio
castigado con pena privativa de al patrimonio de otro, será
libertad de hasta cinco años  o castigado con pena privativa de
con multa. libertad de hasta cinco años o
con multa.
2º En estos casos, se aplicará
también lo dispuesto en el 2° En estos casos, se aplicará
artículo  187, incisos 2º al 4º también lo dispuesto en el
Artículo 187, incisos

2° al 4°.

3° El que preparare un hecho


punible señalado en el inciso 1°,
mediante la producción,
obtención, venta,
almacenamiento u otorgamiento
a terceros de programas  de
GASTON SEGOVIA
(0981) 376 440

computación destinados a la
realización de tales hechos, será
castigado con pena  privativa de
libertad de hasta tres años o con
multa.

4° En los casos señalados en el


inciso 3°, se aplicará lo
dispuesto en el Artículo

266, incisos 2° y 3°.”

146 Violación del secreto de la Artículo 146 b.- Acceso EN LA LEY


comunicación indebido a datos. MODIFICADA SE HA
HECHO UNA
1º El que, sin consentimiento 1° El que sin autorización y DIVISIÓN, DE LAS
del titular: violando sistemas de DISTINTAS
VIOLACIONES QUE
1. abriera una carta cerrada no seguridad obtuviere para sí o PUEDEN SER
destinada a su conocimiento para VIOLADOS LA
COMUNICARON
2. abriera una publicación, en terceros, el acceso a datos no PONIENDO EN
los términos del artículo destinados a él y especialmente PELIGRO LOS DATOS,
protegidos contra el SIENDO ASÍ
14, inciso 3º, que  se encontrara
TIPIFICADOS Y BIEN
cerrada o depositada acceso no autorizado, será
ACLARADOS.
castigado con pena privativa de
en un recipiente cerrado libertad de hasta tres
destinado especialmente a
años o multa.
guardar de su conocimiento
dicha publicación, o que 2° Como datos en sentido del
inciso 1°, se entender án solo
procurara, para sí o para  un aquellos, que se
tercero, el conocimiento
almacenan o transmiten
del contenido de la publicación; electrónicamente,
magnéticamente o de otra
3. lograra mediante medios manera no
técnicos, sin apertura del cierre,
conocimiento del contenido de inmediatamente visible.”
tal publicación para sí o para un
tercer “Artículo 146 c.- Interceptación
de datos.
será castigado con pena
privativa de libertad de hasta un El que, sin autorización y
año o utilizando medios técnicos:

con multa. 1° obtuviere para sí o para un


tercero, datos en sentido del
2º La persecución penal Artículo 146 b, inciso 2°,
dependerá de la instancia de la
víctima. Se aplicará lo dispuesto no destinados para él;
en el artículo 144, inciso 5º,
última parte. 2° diera a otro una transferencia
no pública de datos; o

3° transfiriera la radiación
electromagnética de un equipo
GASTON SEGOVIA
(0981) 376 440

de procesamiento de

Datos, será castigado con pena


privativa de libertad de hasta
dos años o multa, salvo que el
hecho sea sancionado por otra
disposición con una pena
mayor.”

“Artículo 146 d.- Preparación


de acceso indebido e
interceptación de datos.

1° El que prepare un hecho


punible según el Artícul o 146 b
o el Artículo 146 c

produciendo, difundiendo o
haciendo accesible de otra
manera a terceros:

1. las claves de acceso u otros


códigos de seguridad, que
permitan el

acceso a datos en sentido del


Artículo 146 b, inciso 2°; o

2. los programas de
computación destinados a la
realización de tal hecho,

será castigado con pena


privativa de libertad de hasta un
año o multa.

2° Se aplicará, en lo pertinente,
lo previsto en el Artículo 266,
incisos 2° y 3°.

174 Artículo 174.- Alteración de Artículo 174 b.- Acceso EN LA NUEVA LEY SE
datos indebido a sistemas VE UN AGREGADO A
informáticos. LA LEY174, LCUAL
1º El que lesionando el derecho NOS HABRA DEL
de disposición de otro sobre 1° El que accediere a un sistema ACCESO INDEBIDO A
datos informático o a sus SISTEMAS
componentes, utilizando su INFORMATICOS, YA
los borrara, suprimiera, QUE PODRIA
inutilizara o cambiara, será identidad o una ajena; o PRESENTAR TRAS EL
castigado con pena privativa de excediendo una autorización, USO DE UNA
libertad de hasta dos años o con será castigado con pena IDENTIDAD AJENA,
multa ALTERAR LOS DATOS
privativa de libertad de hasta DE L VERDADERO
2º En estos casos, será castigada tres años o multa. USUARIO
también la tentativa
2° Se entenderá como sistema
3º Como datos, en el sentido del informático a todo dispositivo
inciso 1º, se entenderán sólo aislado o al conjunto

aquellos que sean almacenados  de dispositivos interconectados


GASTON SEGOVIA
(0981) 376 440

o se transmitan electrónica o o relacionados entre sí, cuya


función, o la de
magnéticamente, o en otra
forma no inmediatamente alguno de sus componentes, sea
visible el tratamiento de datos por
medio de un programa
 
informático.

248 Artículo 248.- Alteración de Artículo 248 b.-  Falsificación SE HA


datos relevantes para la de tarjetas de débito o de crédito IMPLEMENTADO EN
y  otros medios LA LEY MODIFICADA
prueba EL CASO DE LAS
electrónicos de pago. TARJETAS Y  SU
1º El que con la intención de FALSIFIACION, COMO
inducir al error en las relaciones 1° El que, con la intención de OTROS MEDIOS
jurídicas, almacenara o inducir en las relaciones ELECTRONICOS DE
adulterara datos en los términos jurídicas al error o de facilitar
del  artículo 174, inciso 3º,
relevantes para la prueba de tal la inducción a tal error:
manera que,
1. falsificare o alterare una
en caso de percibirlos se tarjeta de crédito o débito u otro
presenten como un documento medio electrónico de
no auténtico, será castigado con
pena privativa de libertad de pago; o
hasta cinco años o con multa
2. adquiera para sí o para un
2º En estos casos, será castigada tercero, ofreciere, entregare a
también la tentativa otro o utilizare tales

3º En lo pertinente se aplicará tarjetas o medios electrónicos,


también lo dispuesto en el será castigado con pena
artículo privativa de libertad de hasta
cinco años o con multa.
246, inciso 4º.
2° Se castigará también la
tentativa.

3° Cuando el autor actuara


comercialmente o como mi
embro de una organización

criminal dedicada a la
realización de los hechos
punibles señalados, la pena

privativa de libertad podrá ser


aumentada hasta diez años.

4° Tarjetas de crédito, en
sentido del inciso 1°, s on
aquellas que han sido emitidas

por una entidad de crédito o de


servicios financieros para su uso
en dicho tipo de

transacciones y que, por su


configuración o codificación,
GASTON SEGOVIA
(0981) 376 440

son especialmente

protegidas contra su
falsificación.

5° Medios electrónicos de pago


en el sentido del in ciso 1°, son
aquellos

instrumentos o dispositivos que


actúan como dinero 
electrónico, permitiendo al

titular efectuar transferencias de


fondos, retirar  dinero en
efectivo, pagar en

entidades comerciales y acceder


a los fondos de una cuenta.”

UNIDAD 12

La base de datos

1. Bases de Datos. Concepto.

Davara define a las bases de datos como los depósitos comunes de documentación, útiles para diferentes
usuarios y para distintas aplicaciones, que permiten la recuperación de la información adecuada para la
resolución de un problema planteado en una consulta.

2. Protección jurídica de las bases de Datos en el Paraguay, según la Ley Nº 1328/1998:


criterios legislativos que sustentan su protección.

El título II de la Ley 1328/1998, de “ Derechos de Autor y Derechos Conexos”, que se refiere a l objeto
del Derecho de Autor, establece que la protección del derecho de autor recae sobre todas las obras del
ingenio, de carácter creador, en el ámbito literario o artístico, cualquiera sea su género, forma de
expresión, mérito o finalidad, la nacionalidad o el domicilio del autor o del titular del respectivo derecho,
o en lugar de la publicación de la obra .
Los criterios legislativos sobre los que se fundamenta la protección jurídica se extraen de la propia Ley
1328: siempre que dichas colecciones sean originales en razón de la selección, coordinación o
disposición de su contenido.

3. Tratado de la OMPI, aprobado por Ley Nº 1582/2000

De conformidad con el Artículo 5 del tratado de la Organización Mundial de la Propiedad Intelectual


(OMPI) se protege las bases de datos en los términos que se exponen a continuación: Las compilaciones
de datos o de otros materiales, en cualquier forma, que por razones de la selección o disposición de sus
contenidos constituyan creaciones de carácter intelectual, están protegidas como tales. Esa protección
no abarca los datos o materiales en sí mismos y se entiende sin perjuicio de cualquier derecho de autor
que subsista respecto de los datos o materiales contenidos en la compilación.
GASTON SEGOVIA
(0981) 376 440

4. Bienes jurídicos tutelados en las bases de datos

Además de la base de datos, en si que la ley otorga la misma protección que otorga a toda obra literaria,
científica y artística, reconociendo a su autor o autores derechos morales y patrimoniales sobre la base de
datos, existen otros derechos y bienes jurídicos tutelados por la Ley, a saber:

a. Los derechos de los titulares de la información de carácter privado almacenada en los


documentos que componen las bases de datos están protegidos por las disposiciones del
artículo 33 de la C.N. y por las Leyes Nº 1682/2001 y 1969/2002.
b. Los derechos patrimoniales de los productores de las bases de datos están consagrados
y regulados por las disposiciones de Ley Nº 1328/1998.
c. Los derechos de los usuarios de las bases de datos, además de las disposiciones del
Código Civil sobre contratos de adhesión, están garantizados por la Ley Nº 1334/1998.

5. Relaciones jurídicas que surgen entre los sujetos que intervienen en los procesos de bases
de datos

En las bases de datos intervienen como mínimo, tres sujetos a saber:

a. Creador o autor intelectual de la base de datos Contrato de edición


Art. 92 Ley
1328

Art. 845, 852


C.C

b. Distribuidor de la base de datos Contrato de suministro


Ley 1334/1998

De Defensa del Consumidor y


usuario.

C.C.

c. Usuario de la base de datos.

Entre el creador de la base de datos y el distribuidor surgen relaciones contractuales, como si se trataran
de contratos de servicios o de obras. El contrato de edición es aquel por el cual el autor o sus
derechohabientes ceden a otra persona, llamada editor, el derecho de reproducir y distribuir la obra por su
propia cuenta o riesgo.

Entre el distribuidor y el usuario de una base de datos puede darse una relación contractual calificable
como contrato de suministro. Relación de consumo es la relación jurídica que se establece entre quien, a
título oneroso, provee un producto o presta un servicio y quien lo adquiere o utiliza como destinatario
final.

6. Datos e información: distinción

El dato es el antecedente o noticia cierta que sirve como punto de partida para la investigación de la
verdad. Se encuentra en un documento o soporte físico o lógico, con calidad de testimonio.
El dato no resuelve una consulta, no sirve a un fin, no orienta a la posible solución del problema. Es el
antecedente o punto de partida para la investigación de verdad.
GASTON SEGOVIA
(0981) 376 440

Información es la acción de informar o dar noticia de algo.

UNIDAD 13

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN LA


ACTIVIDAD PROFESIONAL.

1. El Teletrabajo

Desde el punto de vista estrictamente conceptual, Teletrabajo es trabajo a distancia.


Para la Comisión Europea, Teletrabajo, de una manera funcional, consiste en el trabajo realizado por
una persona (empleado, autónomo, trabajador a domicilio), principalmente, o durante una buena
parte del tiempo, en un lugar diferente del lugar tradicional de trabajo, para una empresa o cliente,
que implica el uso de las telecomunicaciones como elemento central y esencial del trabajo.
Y, como definición amplia, ha propuesto al Teletrabajo como un método de organizar y/o realizar el
trabajo mediante el cual una proporción considerable del tiempo de trabajo del empleado está a
distancia de las oficinas de la empresa, o de donde se entrega el resultado del trabajo; y cuando el
trabajo se realiza con el uso de tecnologías de la información y de tecnologías de transmisión de
datos, en modo particular con Internet.

2. El Teletrabajo. Concepto. Presupuestos que deben reunirse para que exista el Teletrabajo.

El TELETRABAJO es una forma flexible de organización del trabajo que consiste en el desempeño de la
actividad profesional sin la presencia física del teletrabajador en la empresa, durante una parte importante
o la totalidad de su jornada laboral.

Consideraciones Imprescindibles del TELETRABAJO:

a. El uso frecuente de métodos de procesamiento electrónico de información. (e-mails, etc)


b. El uso permanente de algún medio de telecomunicación para el contacto entre el trabajador y el
empleador (fax, faxmodem, e-mail, redes, Internet)

¿QUIÉNES SON TELETRABAJADORES?


Para ser reconocido como teletrabajador es imprescindible el empleo de las tecnologías de la Informática
y las Comunicaciones; así, el individuo de la agenda y el bolígrafo, para llevar a cabo las mismas tareas,
dispone también de una computadora personal portátil con la que captura pedidos y emplea para el
desempeño de sus labores las redes de telecomunicación (utiliza el correo electrónico como medio de
comunicación con su empleador y recibe listas de precios y productos a través de un módem) podrá, en
estos casos, ser considerado teletrabajador.

3. Ventajas del Teletrabajo

a. Para los empleadores, las ventajas se cifran en una reducción de costos, que permitirá a la
empresa acudir a personas mucho más calificadas y en mejores condiciones de rentabilidad.
b. Para los trabajadores, resultan ventajas de ahorro de tiempo, evitando desplazamientos, lo que
permite una mayor calidad de vida y una elección más caprichosa del lugar de residencia.
c. Para la sociedad, se prevé una mayor creación de puestos de trabajo.

Entre las ventajas más importantes mencionadas por los propios teletrabajadores cabe citar:

a. La mejor combinación de las exigencias laborales y extra-laborales.


b. El mejor control del horario laboral y de las pautas de trabajo.
c. Una mayor flexibilidad respecto al rendimiento y la productividad.
d. Mayor calidad de vida;
e. Menos molestias y gastos de transporte;
f. Creación de Nuevas Empresas;
g. Desempeño de un trabajo remunerado en lugar del desempleo.
GASTON SEGOVIA
(0981) 376 440

4. Desventajas del Teletrabajo

Del análisis de la implantación de esta forma de trabajo surgen algunas cuestiones negativas, de difícil
solución:

a. Los empleadores, ¿se encuentran en situación de abordar con éxito un cambio hacia una
estructura flexible y una autoorganización obligada por el nuevo escenario?
b. El trabajador, ¿está educado convenientemente capacitado para hacer frente a esta nueva forma
de trabajo?
c. Tiene prevista la sociedad, dentro de su estructura ¿podrá adaptarse a dicho cambio?
d. La Administración Pública, ¿se encuentra preparada para la solución de los mismos problemas
con una dispersión de medios y estructuras respecto a la organización actual?

Empleador  desequilibrio en la estructura empresarial, rechazando la idea del teletrabajo.


Trabajador  pérdida de contacto con la realidad
Sociedad  discriminaciones (trabajadores normales vs teletrabajadores)

UNIDAD 14

Gobierno electrónico

El gobierno electrónico (en inglés e-government) consiste en el uso de las tecnologías de la información
y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del
Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus
implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio
electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del
gobierno.

Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los
gobiernos se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras,
buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.

El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la


distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no
pertenecientes a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos se realiza
con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por
sistemas de radiofrecuencia e incluso la televisión y la radio.

También podría gustarte