Resumen Informatico Amd
Resumen Informatico Amd
Resumen Informatico Amd
Resumen de Informático
UNIDAD 1
Características: (Rasgos)
Ventajas
• Ampliación de la oferta informativa.
• Creación de entornos más flexibles para el aprendizaje.
• Eliminación de las barreras espacio-temporales entre el profesor y los estudiantes.
• Incremento de las modalidades comunicativas.
• Potenciación de los escenarios y entornos interactivos.
• Favorecer tanto el aprendizaje independiente y el autoaprendizaje como el colaborativo y en grupo.
Inconvenientes
Son varios pero los más resaltantes con los que se tropieza citamos a continuación:
La Cibernética como término tuvo su origen en Estados Unidos en 1.948, cuando Norbert Wiener, la
definió como: la ciencia del control y la comunicación entre el animal y la máquina, hasta la Informática,
que es la ciencia del tratamiento automático de la información.
La evolución de la Informática y su utilización popular en los últimos años son algunos de los fenómenos
que más ha influido en el vertiginoso cambio social que estamos viviendo.
La informática Jurídica estudia las aplicaciones informáticas en el campo del Derecho, mientras que el
Derecho Informático constituye l normativa dirigida a reglamentar el uso y a reprimir el abuso del nuevo
poder informático de posesión y comercio de la información, o dicho de otro modo, El Derecho
Informático es el conjunto de principios y normas jurídicas que regulan la incidencia de la Informática en
la sociedad y los conflictos con los derechos personales.
Autopista de la información: Su objetivo más amplio era el de incluir todos los tipos distintos de
transmisiones de datos entre una gran cantidad de sitios, personas y terminales.
La Iglesia asume los medios de comunicación social con una actitud fundamentalmente positiva y
estimulante. No se limita simplemente a pronunciar juicios y condenas; por el contrario, considera que
estos instrumentos no sólo son productos del ingenio humano, sino también grandes dones de Dios y
verdaderos signos de los tiempos. La Iglesia desea apoyar a los profesionales de la comunicación,
proponiéndoles principios positivos para asistirles en su trabajo, a la vez que fomenta un diálogo en el que
todas las partes interesadas.
GASTON SEGOVIA
(0981) 376 440
Desde el punto de vista económico, la informática da lugar a uno de los sectores industriales más
importantes de la economía mundial.
Desde el punto de vista político, la informática ofrece diversas aristas, que van desde la defensa, pasando
por la creación de las grandes bases de datos con su correspondiente carga de vulnerabilidad de la
privacidad de los individuos hasta la carrera de los países poderosos hacia la supremacía tecnológica.
Desde una perspectiva cultural, el acceso en forma rápida y ordenada de stock mundial de información,
mediante la consulta de base de datos, abre las puertas a los que algunos califican como una formidable
revolución cultural.
Sabido es que la información de un gran poder a quien la posea. Surge con ello una nueva clase de elite:
la de los poseedores de la información. Pero no es solo quien tenga la información quien tendrá el poder,
si no que hay que saber manejarla, llegando, incluso, a se mas fuerte quien conozca su manejo que quien
disponga de ella y no sepa manejarla.
La mayoría de los miembros del movimiento de software libre creen que todo el software debería venir
acompañado con las libertades declaradas en la definición de software libre. Muchos sostienen que es
inmoral prohibir o impedir a las personas que haga efectivas esas libertades y que estas son necesarias
para crear una sociedad decente donde los usuarios puedan ayudarse mutuamente y tomar el control sobre
el uso de un ordenador.
El movimiento del software libre también cree que todo software necesita documentación libre, pero esto
no se posiciona firmemente en otros tipos de trabajos. Algunos defensores del software libre apoyan que
los trabajos que sirven para un fin práctico también deberían ser libres.
Algunos seguidores del movimiento de software libre no creen que el software propietario sea
estrictamente inmoral. Sin embargo, razonan que la libertad es valiosa (tanto socialmente como
pragmáticamente) como una propiedad del software per se, independiente de su calidad técnica en sentido
estricto. Más aún, podrían usar el término "software libre" para distanciarse a sí mismos de afirmaciones
tales como que el "software de código abierto" es siempre superior técnicamente al software propietario.
En este sentido, objetan que los defensores del "software de código abierto", concentrándose solamente
en méritos técnicos, animan a los usuarios a sacrificar su libertad (y los beneficios a largo plazo que se
derivan de su uso) a cambio de ventajas a corto plazo que el software propietario pueda proporcionar.
8) Herramientas informáticas
El Hardware es el conjunto de componentes materiales de un sistema Informático, es
decir, sus dispositivos físicos de tipo electrónico que configuran la computadora y su
entorno, incluidos sus periféricos.
El Software es el conjunto de programas de distinto tipo que hacen posible operar con
la computadora.
UNIDAD 2
La informática Jurídica estudia las aplicaciones informáticas en el campo del Derecho, mientras que el
Derecho Informático constituye la normativa dirigida a reglamentar el uso y a reprimir el abuso del nuevo
poder informático de posesión y comercio de la información, o dicho de otro modo, El Derecho
Informático es el conjunto de principios y normas jurídicas que regulan la incidencia de la Informática en
la sociedad y los conflictos con los derechos personales.
Cada vez más, la Informática va aplicándose a todas las ramas del conocimiento humano, y el Derecho no
podía estar ajeno al ingreso de la técnica. La realidad se va imponiendo poco a poco y la Informática se
abre camino a las diferentes áreas del Derecho.
2) Clasificación.
“La rama documental conserva información, mientras que las de gestión hace cosas con esa
información”
UNIDAD 3
La sociedad evoluciona, al igual que el hombre y el derecho. Los constantes avances tecnológicos han
hecho que el derecho se encuentre de pronto en diversas disyuntivas, dando resultados no imaginados y
siendo insuficiente en ocasiones para la sociedad y el hombre.
Las máquinas ocupan hoy en día un espacio vital para el sostenimiento de la sociedad, desde como
simples herramientas de trabajo hasta convertirse en parte importante e indispensable de ciertos sectores
de la sociedad y del desarrollo de esta, realizando así las tareas mas complejas y necesarias en cuestiones
de minutos e incluso de segundos.
Ciertamente, el Derecho Informático es una rama joven en el mundo jurídico, originada por ese constante
avanzar tecnológico. En cuanto a la legislación informática se puede establecer que esta ha sido
deficiente, originadora de huecos jurídicos, debido a ese desarrollo veloz.
El uso de este medio, como soporte material en el cual se concretan hechos y actos jurídicos de la vida
diaria, la habitualidad que ha adquirido y la trascendencia en la contratación moderna y en los medios de
pago, ha originado diversas controversias y debates en lo referente a las diversas legislaciones de todo el
mundo. Puesto que nos encontramos en un etapa en que la globalización tiene su mayor auge, esta es una
cuestión que se presenta en todo el mundo ya que a través del uso de la Internacional Net “Internet” y de
la World Wide Web “WWW”, se aceleró la transformación del comercio mundial y desde luego el
nacional.
Vittorio Frosini afirmaba que el Derecho Informático está constituido por la normativa dirigida a
reglamentar el uso y a reprimir el abuso del nuevo poder informático de posesión y comercio de la
información, una definición más académica del Derecho Informático sostiene que constituye el conjunto
de normas y principios que regulan la incidencia de la Informática en la sociedad y los conflictos con los
derechos personales.
La Informática debería ser un elemento que facilite las tendencias sociales, políticas y culturales del
momento.
El Derecho Penal
El Derecho Laboral
El Derecho de Autor
El Derecho Civil
El Derecho Comercial
El Derecho Internacional Privado
El Derecho Administrativo
Cocca afirma que la Informática alcanza a todo el Derecho. A través de la denominada "Revolución
Informática", se ha dado lugar a nuevas disciplinas jurídicas que tienen como objeto la aplicación de la
Informática desde el campo del Derecho.
Las fuentes del Derecho son todo aquello que contribuye a crear normas o reglas aplicables en el campo
jurídico. En el caso del Derecho Informático, también se ve que existen fuentes, las cuales son:
GASTON SEGOVIA
(0981) 376 440
La informática Jurídica estudia las aplicaciones informáticas en el campo del Derecho, mientras que el
Derecho Informático constituye la normativa dirigida a reglamentar el uso y a reprimir el abuso del nuevo
poder informático de posesión y comercio de la información, o dicho de otro modo, El Derecho
Informático es el conjunto de principios y normas jurídicas que regulan la incidencia de la Informática en
la sociedad y los conflictos con los derechos personales.
5) Validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente
electrónico.
Adquieren validez conforme a la ley 4017/2010, modificada y ampliada por la 4016 (que se explica en la
siguiente unidad).
UNIDAD 4
Ley Nº 4017/2010.
La Ley 4017/2010 "De Validez Jurídica de la Firma Electrónica, la Firma Digital, los Mensajes de Datos
y el Expediente Electrónico" fue promulgada el 24 de diciembre del 2010. No obstante, el 20 de mayo del
2011 fue presentado ante la Presidencia de la Cámara de Diputados, el Proyecto de Modificación de la
misma, para su estudio correspondiente y su posterior sanción. El 8 de septiembre del 2011, en la Cámara
de Diputados, fue aprobado el Proyecto de Modificación de la ley, y pasó a la Cámara de Senadores para
los mismos efectos.
2) Definiciones.
Firma Electrónica: conjunto de datos electrónicos integrados, ligados o asociados de manera lógica
a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de
alguno de los requisitos legales para ser considerada firma digital.
Firma Digital: firma electrónica certificada por un prestador acreditado, que ha sido creada usando
medios que el titular mantiene bajo su exclusivo control, de manera que se vincule únicamente al
mismo y a los datos a los que se refiere, permitiendo la detección posterior de cualquier
modificación, verificando la identidad del titular e impidiendo que desconozca la integridad del
documento y su autoría.
Mensaje de Datos: como toda información generada, enviada, recibida, archivada o comunicada por
medios electrónicos,ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de
datos (EDI), el correo electrónico, el telegrama, el télex o el telefax, siendo esta enumeración
meramente enunciativa y no limitativa
Certificado Digital: es todo mensaje de datos u otro registro emitido por una entidad legalmente
habilitada para el efecto y que confirme la vinculación entre el titular de una firma digital y los datos
de creación de la misma.
GASTON SEGOVIA
(0981) 376 440
Frases:
a)Parte que confía: es toda persona que pueda actuar sobre la base de un certificado o de una firma
electrónica.
e) Documento Digital: es un mensaje de datos que representa actos o hechos, con independencia del
soporte utilizado para su creación, fijación, almacenamiento, comunicación o archivo.
f) Firmante, suscriptor o signatario: es toda persona física o jurídica titular de la firma electrónica o
digital. Cuando el titular sea una persona jurídica, ésta es responsable de determinar las personas físicas a
quienes se autorizará a administrar los datos de creación de la firma electrónica o digital.
UNIDAD 5
Mensaje de datos
1) Valor jurídico de los mensajes de datos. Se reconoce el valor jurídico de los mensajes de datos
y no se negarán efectos jurídicos, validez o fuerza obligatoria a la información por la sola razón
de que esté en forma de mensaje de datos.
Tampoco se negarán efectos jurídicos, validez ni fuerza obligatoria a la información por la sola razón de
que no esté contenida en el mensaje de datos que se supone ha de dar lugar a este efecto jurídico, sino que
figure simplemente en el mensaje de datos en forma de remisión.
Para que sea válida la celebración de contratos por vía electrónica, no será necesario el previo acuerdo de
las partes sobre la utilización de medios electrónicos.
GASTON SEGOVIA
(0981) 376 440
En caso de que el mensaje de datos no estuviere vinculado con una firma digital, el mismo será
considerado válido, en los términos del parágrafo anterior; si fuera posible determinar por algún medio
inequívoco su autenticidad e integridad.
Los actos y contratos suscritos por medio de firma digital, otorgados o celebrados por personas naturales
o jurídicas, públicas o privadas en el ámbito de aplicación de la presente Ley, serán válidos de la misma
manera y producirán los mismos efectos que los celebrados por escrito y en soporte de papel. Dichos
actos y contratos se reputarán como escritos, en los casos en que la ley exija que los mismos consten por
escrito, a los efectos de que surtan consecuencias jurídicas.
5) Conservación de los mensajes de datos. Cuando la ley requiera que ciertos documentos,
registros o informaciones sean conservados en su forma original, ese requisito quedará satisfecho
con un mensaje de datos que los reproduzca, si:
a) existe una garantía confiable de que se ha conservado la integridad de la información, a partir del
momento en que se generó por primera vez su forma definitiva, como mensaje de datos u otra forma. Esta
garantía quedará cumplida si al mensaje de datos resultante se aplica la firma digital del responsable de la
conservación;
c) el mensaje de datos sea conservado con el formato que se haya generado, enviado o recibido o con
algún formato que sea demostrable que reproduce con exactitud la información generada, enviada o
recibida; y,
d) se conserve, de haber alguno, todo dato que permita determinar el origen y el destino del mensaje, la
fecha y la hora que fue enviado o recibido.
6) Integridad del documento digital o mensaje de datos. Para efectos del artículo anterior, se
considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha
permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea
inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad
requerido será determinado a la luz de los fines para los que se generó la información y de todas
las circunstancias relevantes del caso.
La reproducción, a la que hace mención el presente artículo, no afectará ni modificará de modo alguno los
plazos individualizados en el documento reproducido, ni tampoco implica reconocimiento expreso o
tácito de que el contenido sea válido.
9) Remitente de los mensajes de datos. A los efectos de la presente Ley, se entenderá que un
mensaje de datos:
ii) ha sido enviado por alguna persona facultada para actuar en nombre del remitente respecto de ese
mensaje;
iii) ha sido enviado por un sistema de información programado por el remitente o en su nombre para que
opere automáticamente, o
iv) el mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el
remitente, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el remitente
para identificar un mensaje de datos como propio, aun cuando esta persona no hubiese estado
debidamente autorizada por el mismo para ese efecto.
Los numerales ii, iii y iv del presente artículo no se aplicarán entre remitente y destinatario, a partir del
momento en que el destinatario haya sido informado por el remitente de que los mensajes de datos que
provengan en su nombre y/o con su firma digital pueden ser emitidos por personas no autorizadas para el
efecto, quedando automáticamente inhabilitada la firma digital entre el remitente y el destinatario
debidamente notificado. La notificación aquí mencionada no exime al titular de la firma digital de la
obligación de notificar a la autoridad certificadora de esta situación.
10) Acuse de recibo. El remitente de un mensaje de datos podrá solicitar o acordar con el
destinatario que se acuse recibo del mensaje de datos.
1) Cuando el remitente no haya acordado con el destinatario que el acuse de recibo se dé en alguna forma
determinada o utilizando un método determinado, se podrá acusar recibo mediante:
b) todo acto del destinatario, que baste para indicar al remitente que se ha recibido el mensaje de datos.
2) Cuando el remitente haya indicado que los efectos del mensaje de datos estarán condicionados a la
recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que
no se haya recibido el acuse de recibo.
3) Cuando el remitente no haya indicado que los efectos del mensaje de datos estarán condicionados a la
recepción de un acuse de recibo, si no ha recibido acuse en el plazo fijado o convenido, o no se ha fijado
o convenido ningún plazo, en un plazo razonable el remitente:
a) podrá dar aviso al destinatario de que no ha recibido acuse de recibo y fijar un plazo razonable para su
recepción; y,
b) de no recibirse acuse dentro del plazo fijado conforme al inciso a), podrá, dando aviso de ello al
destinatario, considerar que el mensaje de datos no ha sido enviado o ejercer cualquier otro derecho que
pueda tener.
4) Cuando el remitente reciba acuse de recibo del destinatario, se presumirá que éste ha recibido el
mensaje de datos correspondiente. Esa presunción no implicará que el mensaje de datos corresponda al
mensaje recibido.
5) Cuando en el acuse de recibo se indique que el mensaje de datos recibido cumple con los requisitos
técnicos convenidos o enunciados en alguna norma técnica aplicable, se presumirá que ello es así.
GASTON SEGOVIA
(0981) 376 440
Salvo en lo que se refiere al envío o recepción del mensaje de datos, el presente artículo no obedece al
propósito de regir las consecuencias jurídicas que puedan derivarse de ese mensaje de datos o de su acuse
de recibo.
1) De no convenir otra cosa el remitente y el destinatario, el mensaje de datos se tendrá por
expedido cuando entre en un sistema de información que no esté bajo el control del remitente o de la
persona que envió el mensaje de datos en nombre del remitente.
3) El párrafo 2) será aplicable aun cuando el sistema de información esté ubicado en un lugar distinto de
donde se tenga por recibido el mensaje conforme al párrafo 4).
4) De no convenir otra cosa el remitente y el destinatario, el mensaje de datos se tendrá por expedido en el
lugar donde el remitente tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el
suyo. Para los fines del presente párrafo:
a) si el remitente o el destinatario tienen más de un establecimiento, será válido el que guarde una
relación más estrecha con la operación subyacente o, de no haber una operación subyacente, será válido
su establecimiento principal; y,
UNIDAD 6
1) Titulares de una firma electrónica. Podrán ser titulares de una firma electrónica personas
físicas o jurídicas.
Para el caso de las personas jurídicas, la aplicación o utilización de la firma electrónica por sus
representantes se considerará como efectuada por la persona jurídica con todos los alcances previstos en
los estatutos o normas correspondientes a su funcionamiento que se encuentren vigentes al momento de la
firma.
Corresponde a la persona jurídica, a través de sus órganos directivos, determinar las personas autorizadas
para emplear la firma electrónica que le fuera asignada.
a) actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de creación de la
firma;
b) dar aviso sin dilación indebida a cualquier persona que, según pueda razonablemente prever el titular,
que puedan considerar fiable la firma electrónica o que puedan prestar servicios que la apoyen si:
i) sabe que los datos de creación de la firma han quedado en entredicho; o sabe que los datos de
creación de la firma han quedado en entredicho; o
ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo considerable de que los datos de
creación de la firma hayan quedado en entredicho.
c) cuando se emplee un certificado para refrendar la firma electrónica, actuar con diligencia razonable
para cerciorarse de que todas las declaraciones que haya hecho en relación con su período de validez o
que hayan de consignarse en él sean exactas y cabales.
3) Por fallecimiento del titular o disolución de la persona jurídica que represente, en su caso.
6) Validez jurídica de la firma digital. Cuando la ley requiera una firma manuscrita, esa
exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos
en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia.
8) Requisitos de validez de la firma digital. Una firma digital es válida si cumple con los
siguientes requisitos:
a) haber sido creada durante el período de vigencia del certificado digital válido del firmante;
b) haber sido debidamente verificada la relación entre el firmante y la firma digital, por la referencia a
los datos indicados en el certificado digital, según el procedimiento de verificación correspondiente . Se
GASTON SEGOVIA
(0981) 376 440
exigirá la presencia física del solicitante del certificado con documento de identidad vigente y válido en la
República del Paraguay;
c) que dicho certificado haya sido emitido por una entidad prestadora de servicios de certificación
autorizada por la presente Ley;
d) que los datos de creación de la firma hayan estado, en el momento de la firma, bajo el control del
firmante;
e) que sea posible detectar cualquier alteración de la firma electrónica hecha después del momento de la
firma;
f) que sea posible detectar cualquier alteración de la información contenida en el mensaje de datos al
cual está asociada, hecha después del momento de la firma;
g) el solicitante es el responsable respecto de la clave privada cuya clave pública correspondiente se
consigna en el certificado y todos los usos que a la misma se le dieran;
h) el solicitante deberá manifestar su total conocimiento y aceptación de la Declaración de Prácticas de
Certificación y/o Política de Certificación correspondientes al certificado solicitado.
9) Efectos del empleo de una firma digital. La aplicación de la firma digital a un mensaje de
datos implica para las partes la presunción de:
b) que el contenido del mensaje de datos no ha sido adulterado desde el momento de la firma y el
firmante aprueba el contenido del mensaje de datos.
Para que la presunción expresada en el parágrafo anterior sea efectiva, la firma digital aplicada al mensaje
de datos debe poder ser verificada con el certificado digital respectivo expedido por la prestadora de
servicios de firma digital.
Los efectos enumerados en el presente artículo continuarán vigentes por tiempo indefinido para el
mensaje de datos al que fuera aplicada la firma digital, aun cuando con posterioridad a la aplicación de la
misma, ésta fuera revocada por cualquiera de los motivos indicados en la presente Ley.
10) De la revocación de una firma digital. La asignación de una firma digital a su titular quedará
sin efecto y la misma perderá todo valor como firma digital en los siguientes casos:
1) Por extinción del plazo de vigencia de la firma digital, el cual no podrá exceder de dos años, contados
desde la fecha de adjudicación de la misma a su titular por parte del prestador de servicios de firmas
digitales respectivo.
2) Por revocación realizada por el prestador de servicios de certificación, la que tendrá lugar en las
siguientes circunstancias:
b) por fallecimiento del titular o disolución de la persona jurídica que represente, en su caso;
La revocación de un certificado en las circunstancias del inciso d) del numeral 2) de este artículo, será
comunicada previamente al prestador de servicios de certificación que hubiera emitido la misma,
indicando la causa. En cualquier caso, la revocación no privará de valor a las firmas digitales antes del
momento exacto que sea verificada por el prestador.
En caso de que el prestador de servicios de certificación que originalmente haya adjudicado la firma
digital a ser revocada ya no existiera o su funcionamiento se encontrase suspendido, el titular deberá
comunicar la revocación de su firma digital al prestador de servicios de firma digital que haya sido
designado responsable de la verificación de las firmas emitidas por aquella.
GASTON SEGOVIA
(0981) 376 440
Igualmente, cuando ocurriere una suspensión por causas técnicas, se aplicará lo dispuesto en el párrafo
anterior.
UNIDAD 7
Una vez habilitado un prestador de servicios de certificación, el mismo deberá autoasignarse una firma
digital, debiendo entregar la clave verificadora de la misma a la autoridad normativa quien tendrá
habilitado al efecto un registro de prestadores de servicios de certificación habilitados en la República del
Paraguay, y a la cual podrá recurrirse para verificar la firma digital del prestador.
En caso de que vencido el plazo no pudiera demostrarse el incumplimiento de los requisitos básicos
establecidos, se producirá resolución ficta concediendo la habilitación solicitada y debiendo expedirse
inmediatamente la documentación que acredite la habilitación del prestador.
4) Requisitos básicos que deben cumplir los prestadores de servicios de certificación para ser
habilitados. Los proveedores de servicios de certificación deberán:
b) garantizar que pueda determinarse con precisión la fecha y la hora en que se expidió o revocó un
certificado;
d) emplear personal que tenga los conocimientos especializados, la experiencia y las cualificaciones
necesarias correspondientes a los servicios prestados, en particular: competencia en materia de gestión,
conocimientos técnicos en el ámbito de la firma electrónica y familiaridad con los procedimientos de
seguridad adecuados; deben poner asimismo en práctica los procedimientos administrativos y de gestión
adecuados y conformes a normas reconocidas;
e) utilizar sistemas y productos fiables que se requiera para prestar servicios de certificación y que estén
protegidos contra toda alteración y que garanticen la seguridad técnica y criptográfica de los
procedimientos con que trabajan;
i) no almacenar ni copiar los datos de creación de firma de la persona a la que el proveedor de servicios
de certificación ha prestado servicios de asignación de firmas electrónicas;
j) utilizar sistemas fiables para almacenar certificados de forma verificable, de modo que:
- los certificados estén a disposición del público para su consulta sólo en los casos en los que se haya
obtenido el consentimiento del titular del certificado; y
- el agente pueda detectar todos los cambios técnicos que pongan en entredicho los requisitos de
seguridad mencionados.
5) Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos
deberán:
a) ser emitidos por una entidad prestadora de servicios de certificación habilitada por la presente Ley; y,
3. establecer claramente la información incluida en el certificado que haya podido ser verificada;
5. identificar la política de certificación bajo la cual fue emitido, en especial si la misma implica
limitación en los fines en que ha de utilizarse o de la de responsabilidad que asume el prestador con
relación al certificado emitido;
La firma digital empleada en base a las disposiciones de la presente Ley será suficiente para su empleo
ante cualquier dependencia estatal o privada, aun cuando por ley anterior estuviere establecido el empleo
de una firma expedida por prestadoras de servicios de certificación determinados.
a) adjudicar una firma digital a quien lo solicite sin distinciones ni privilegios de ninguna clase, siempre y
cuando el solicitante presente los recaudos establecidos para el efecto;
b) actuar con diligencia razonable para cerciorarse de que todas las declaraciones importantes que haya
hecho en relación con el ciclo vital del certificado o que estén consignadas en él sean exactas y cabales;
c) proporcionar medios de acceso razonablemente fácil que permitan a la parte que confía en el
certificado determinar mediante éste:
ii) que el firmante nombrado en el certificado haya tenido bajo su control los datos de creación de la firma
en el momento en que se aplicó ésta al mensaje de datos;
iii) que los datos de creación de la firma hayan sido válidos en la fecha que se expidió el certificado o
antes de ella.
d) proporcionar medios de acceso razonablemente fácil que, según proceda, permitan a la parte que confía
en el certificado determinar mediante éste o de otra manera:
ii) cualquier limitación en los fines o el valor respecto de los cuales puedan utilizarse los datos de
creación de la firma o el certificado;
iv) cualquier limitación en cuanto al ámbito o el alcance de la responsabilidad indicada por el prestador de
servicios de certificación;
v) si existe un medio para que el firmante dé aviso de que los datos de creación de la firma están en
entredicho;
e) además deberá informar a quien solicita la adjudicación de una firma digital con carácter previo a su
emisión las condiciones precisas de utilización de la firma digital, sus características y efectos, forma que
garantiza su posible responsabilidad patrimonial. Esa información deberá estar libremente accesible en
lenguaje fácilmente comprensible. La parte pertinente de dicha información estará también disponible
para terceros;
f) abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder bajo ninguna
circunstancia, a los datos de creación de firma digital de los titulares de certificados digitales por él
emitidos;
g) mantener el control exclusivo de sus propios datos de creación de firma digital e impedir su
divulgación;
i) notificar al solicitante las medidas que está obligado a adoptar y las obligaciones que asume por el solo
hecho de ser titular de una firma digital;
j) recabar únicamente aquellos datos personales del titular de la firma digital que sean necesarios para su
emisión, quedando el solicitante en libertad de proveer información adicional;
k) mantener la confidencialidad de toda información que reciba y que no figure en el certificado digital;
l) poner a disposición del solicitante de una firma digital, toda la información relativa a su tramitación;
m) mantener la documentación respaldatoria de las firmas digitales y los certificados digitales emitidos,
por diez años a partir de su fecha de vencimiento o revocación;
n) publicar en Internet o cualquier otra red de acceso público de transmisión o difusión de datos que la
sustituya en el futuro, en forma permanente e ininterrumpida, la lista de firmas digitales vigentes y
revocadas, las políticas de certificación, la información relevante de los informes de la última auditoría de
que hubiera sido objeto, su manual de procedimientos y toda información que considere pertinente;
ñ) registrar las presentaciones que le sean formuladas, así como el trámite conferido a cada una de ellas;
o) verificar, de acuerdo con lo dispuesto en su manual de procedimientos, toda otra información que deba
ser objeto de verificación, la que debe figurar en las políticas de certificación y en los certificados
digitales;
p) emplear personal idóneo que tenga los conocimientos específicos, la experiencia necesaria para
proveer los servicios ofrecidos y en particular, competencia en materia de gestión, conocimientos técnicos
en el ámbito de la firma digital y experiencia adecuada en los procedimientos de seguridad pertinentes;
q) llevar un registro de las claves públicas de las firmas digitales existentes, a los efectos de confirmar la
veracidad de las mismas cuando éstos son empleados;
r) velar por la vigencia y, en su caso, cancelación oportuna de las firmas digitales cuando existan razones
válidas para ello;
s) actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de creación de
firmas, así como de cualquier otra información obrante en su poder relacionada a las firmas electrónicas
que administre o certifique;
t) dar aviso sin dilación indebida por lo menos en dos medios masivos de comunicación si:
i) sabe que los datos de creación de su firma digital o cualquier otra información relacionada a la misma
ha quedado en entredicho; o
ii) las circunstancias de que tiene conocimiento dan lugar a un riesgo considerable de que datos de
creación de su firma digital o cualquier otra información relacionada a la misma ha quedado en
entredicho.
a) la inclusión de todos los campos y datos requeridos por la ley y a la exactitud de los mismos, al
momento de su emisión;
c) los errores u omisiones que presenten los certificados digitales que emitan; y,
d) el registro, en tiempo y forma, de la revocación de los certificados reconocidos que haya emitido,
cuando así correspondiere.
Corresponde al prestador de servicios de certificación autorizado demostrar que no actuó ni con culpa ni
con dolo.
Los prestadores no serán responsables de los daños y perjuicios causados por el uso que exceda de los
límites de las Políticas de Certificación indicados en el certificado, ni de aquéllos que tengan su origen en
el uso indebido o fraudulento de un certificado de firma digital.
A los efectos de salvaguardar los intereses de las partes que utilizan los servicios de certificación, el
prestador de servicios de certificación deberá contar con un medio de garantía suficiente para cubrir las
responsabilidades inherentes a su gestión, entre los que se podría citar: pólizas de seguros, cauciones
bancarias o financieras o en fin cualquier sistema que el Reglamento de la presente Ley establezca para el
efecto.
10) Protección de datos personales. Los prestadores de servicios de certificación sólo podrán
recolectar los datos personales directamente de la persona a quien esos datos se refieran, después
de haber obtenido su consentimiento expreso y sólo en la medida en que los mismos sean
necesarios para la emisión y mantenimiento del certificado. Los datos no podrán ser obtenidos o
utilizados para otro fin, sin el consentimiento expreso del titular de los datos.
11) De los aranceles. Los aranceles por la prestación de servicios de certificación serán fijados por
la autoridad normativa, quien podrá establecer los montos máximos a ser cobrados por los
mismos. Podrá la misma permitir que los aranceles sean fijados libremente por los prestadores
siempre que a su criterio el mercado estuviera en condiciones de regularlos en un marco de libre
competencia.
12) Reconocimiento de certificados extranjeros. Los certificados digitales emitidos por
certificadores extranjeros podrán ser reconocidos en los mismos términos y condiciones exigidos
en la presente Ley y sus normas reglamentarias cuando:
b) tales certificados provengan de proveedores extranjeros que sean reconocidos o aprobados por la
autoridad normativa, facultándose a ésta a reglamentar el procedimiento para este reconocimiento o
aprobación.
UNIDAD 8
El expediente electrónico
3) La sustanciación de actuaciones en la Administración Pública, así como los actos administrativos que
se dicten en las mismas, podrán realizarse por medios informáticos.
Cuando dichos trámites o actos, revestidos de carácter oficial, hayan sido redactados o extendidos por
funcionarios competentes, según las formas requeridas, dentro del límite de sus atribuciones, y que
aseguren su inalterabilidad por medio de la firma digital reconocida en la presente Ley tendrán el mismo
valor probatorio y jurídico que se le asigna cuando son realizados por escrito en papel.
4) Cuando la sustanciación de las actuaciones administrativas se realice por medios informáticos, las
firmas autógrafas que la misma requiera podrán ser sustituidas por firmas digitales.
5) Todas las normas sobre procedimiento administrativo serán de aplicación a los expedientes tramitados
en forma electrónica, en la medida en que no sean incompatibles con la naturaleza del medio empleado.
6) Toda petición o recurso administrativo que se presente ante la Administración podrá realizarse por
medio de documentos electrónicos. A tales efectos, los mismos deberán ajustarse a los formatos o
parámetros técnicos establecidos por la autoridad normativa.
7) Toda vez que se presente un documento mediante transferencia electrónica, la Administración deberá
expedir una constancia de su recepción. La constancia o acuse de recibo de un documento electrónico será
prueba suficiente de su presentación. Su contenido será la fecha, lugar y firma digital del receptor.
En caso de proceder a la digitalización del documento registrado en papel, se certificará la copia mediante
la firma digital del funcionario encargado del proceso, así como la fecha y lugar de recepción.
10) Podrán reproducirse sobre papel los expedientes electrónicos cuando sea del caso su sustanciación por
ese medio, ya sea dentro o fuera de la repartición administrativa de que se trate, o para proceder a su
archivo sobre papel. El funcionario responsable de dicha reproducción certificará su autenticidad.
11) Tratándose de expedientes totalmente digitalizados, el expediente original en papel deberá radicarse
en un archivo centralizado. En caso de la tramitación de un expediente parcialmente digitalizado, la pieza
separada que contenga los documentos registrados en papel, se radicará en un archivo a determinar por la
repartición respectiva. En ambos casos, el lugar dispuesto propenderá a facilitar la consulta, sin
obstaculizar el trámite del expediente.
12) Los plazos para la sustanciación de los expedientes electrónicos, se computarán a partir del día
siguiente de su recepción efectiva por el funcionario designado.
Se entiende por “recepción efectiva” la fecha de ingreso del documento al subsistema de información al
cual tiene acceso el funcionario designado a tales efectos.
13) Los sistemas de información de expedientes electrónicos deberán prever y controlar las demoras en
cada etapa del trámite. A su vez, deberán permitir al superior jerárquico modificar el trámite para sortear
los obstáculos detectados, minimizando demoras.
GASTON SEGOVIA
(0981) 376 440
14) Los órganos administrativos que utilicen expedientes electrónicos, adoptarán procedimientos y
tecnologías de respaldo o duplicación, a fin de asegurar su inalterabilidad y seguridad, según los
estándares técnicos establecidos por la Autoridad Normativa.
15) Los documentos que hayan sido digitalizados en su totalidad, a través de los medios técnicos
incluidos en el artículo anterior, se conservarán de acuerdo con lo dispuesto en la presente Ley. Los
originales de valor histórico, cultural o de otro valor intrínseco, no podrán ser destruidos; por lo que luego
de almacenados serán enviados para su guarda a la repartición pública que corresponda, en aplicación de
las normas vigentes sobre conservación del patrimonio histórico y cultural del Estado.
17) Cuando los documentos electrónicos que a continuación se detallan, sean registrados
electrónicamente, deberán identificarse mediante la firma digital de su autor:
a) los recursos administrativos, así como toda petición que se formule a la Administración;
UNIDAD 9
a. ¿Cuál fue el hecho que motivó el debate sobre la necesidad de Protección Jurídica del
Software?
Los adelantos informáticos replantean la necesidad de protección jurídica en
específico la del software, ya con la empresa multinacional IBM vemos que
formuló su decisión de realizar facturaciones separadas por los productos de
hardware y de software. A partir de los años sesenta, encontramos múltiples
intentos de buscar una protección jurídica adecuada a los programas de
computadora o software.
b. ¿Indica cual es el artículo de la Ley N° 1328/1998 del que surge la Protección Jurídica del
Software?
Art. 110: Todo autor, inventor, productor o comerciante gozará de la propiedad
exclusiva de su obra, invención, marca o nombre comercial, con arreglo a la ley.
Copyleft: e s u n a p r á c t i c a a l e j e r c e r e l d e r e c h o d e a u t o r q u e c o n s i s t e e n
p e r m i t i r l a l i b r e distribución de copias y versiones modificadas de una obra u
otro trabajo, exigiendo que los m i s m o s d e r e c h o s s e a n p r e s e r v a d o s e n l a s
v e r s i o n e s m o d i f i c a d a s . B a j o e s t e m o d e l o , l a distribución así como la
modificación de la obra es gratuita, se infringe esta práctica cuando se b u s c a u n r é d i t o
económico sobre la misma o sus modificaciones, tenemos como
e j e m p l o programas sistemas operativos basados en
f. ¿En virtud de que normativa internacional serán protegidos los programas de ordenador como
obras literarias?
Los programas de ordenador, sean programas fuente o programas objeto, serán protegidos como
obras literarias en virtud del Convenio de Berna (1971).
a) Derecho Positivo que rige la materia de Protección Jurídica del Software en nuestro país
Leyes referentes a la protección jurídica del software:
b) Argumentos fundamentales que hacen que la protección jurídica del software sea una necesidad.
Los esfuerzos investigadores de las compañías productoras de software, los
gastos que demanda el desarrollo, el elevado valor intelectual de este producto
y la necesidad de medios para producirlo, lo convierten en un bien de elevado
coste, pudiendo, incluso, en ocasiones, dificultarse su cuantificación.
a. Copia o ejemplar: Soporte material que contiene la obra, como resultado de
un acto de reproducción.
UNIDAD 10
Contratación electrónica
elemento electrónico o informático, con influencia decisiva, real y directa sobre la formación de la
voluntad, el desenvolvimiento o la interpretación de un acuerdo.
- Contratación Informática: Son convenciones o negocios jurídicos, en la cual las partes manifiestan su
voluntad de constituir, reglar, transmitir, modificar o extinguir un vínculo jurídico relacionado a un objeto
informático. Es aquella que tiene por objeto un bien o servicio informático, categoría que incluye todo
tipo de contratos vinculados con el hardware y el software.
- Contratos de Software.
- De Venta.
- De Alquiler.
- De Mantenimiento.
- De Prestación de Servicios.
- De Ejecución de Obra.
- De Préstamo.
- De Comodato.
- De Depósito.
- Licencia de Uso.
- Contrato de Suministro.
- Contrato de Información.
UNIDAD 11
Delitos informáticos
Los Delitos Informáticos son aquellos que menoscaban los derechos de los
titulares de un elemento informático; en cambio, los Delitos cometidos por Medios Informáticos se
limitan a la forma en que éstos son cometidos, es decir a
través de todo tipo de medio informático, por ejemplo un equipo automático de
procesamiento de datos.
Los argumentos a favor indican que los delitos informáticos deberían ser
regulados por ser tan amplios y nuevos en el campo del Derecho, por lo cual
deberían ser tipificados para una mejor adaptación a la realidad del mundo
moderno. En cambio, los argumentos en contra indican que esta regulación afecta a los derechos
humanos: libertad de expresión, el derecho a la intimidad y la libertad de acceso a la información.
actos sexuales, o;
3. distribuyera, importara,
exportara, ofertara, canjeara,
exhibiera,
difundiera, promocionara o
financiara la producción o
reproducción de
2° El que reprodujera
publicaciones según el numera l
1 del inciso 1°, será
1. las publicaciones y
espectáculos en el sentido de los
incisos 1° y 2° se
a publicaciones y espectáculos,
en sentido de los incisos
citados;
adolescente, o se le hubiere
confiado la educación o cuidado
del mismo;
3. el autor operara en
connivencia con personas a
quienes competa un
remuneratoria de cualquier
especie; o
5. el autor actuara
comercialmente o como
miembro de una banda dedicada
PODER LEGISLATIVO
Pág. N° 2/4
LEY N° 4439
5° Se aplicará, en lo pertinente,
también lo dispue sto en los
Artículos 57 y 94.
persecución de oficio.”
2° al 4°.
computación destinados a la
realización de tales hechos, será
castigado con pena privativa de
libertad de hasta tres años o con
multa.
3° transfiriera la radiación
electromagnética de un equipo
GASTON SEGOVIA
(0981) 376 440
de procesamiento de
produciendo, difundiendo o
haciendo accesible de otra
manera a terceros:
2. los programas de
computación destinados a la
realización de tal hecho,
2° Se aplicará, en lo pertinente,
lo previsto en el Artículo 266,
incisos 2° y 3°.
174 Artículo 174.- Alteración de Artículo 174 b.- Acceso EN LA NUEVA LEY SE
datos indebido a sistemas VE UN AGREGADO A
informáticos. LA LEY174, LCUAL
1º El que lesionando el derecho NOS HABRA DEL
de disposición de otro sobre 1° El que accediere a un sistema ACCESO INDEBIDO A
datos informático o a sus SISTEMAS
componentes, utilizando su INFORMATICOS, YA
los borrara, suprimiera, QUE PODRIA
inutilizara o cambiara, será identidad o una ajena; o PRESENTAR TRAS EL
castigado con pena privativa de excediendo una autorización, USO DE UNA
libertad de hasta dos años o con será castigado con pena IDENTIDAD AJENA,
multa ALTERAR LOS DATOS
privativa de libertad de hasta DE L VERDADERO
2º En estos casos, será castigada tres años o multa. USUARIO
también la tentativa
2° Se entenderá como sistema
3º Como datos, en el sentido del informático a todo dispositivo
inciso 1º, se entenderán sólo aislado o al conjunto
criminal dedicada a la
realización de los hechos
punibles señalados, la pena
4° Tarjetas de crédito, en
sentido del inciso 1°, s on
aquellas que han sido emitidas
son especialmente
protegidas contra su
falsificación.
UNIDAD 12
La base de datos
Davara define a las bases de datos como los depósitos comunes de documentación, útiles para diferentes
usuarios y para distintas aplicaciones, que permiten la recuperación de la información adecuada para la
resolución de un problema planteado en una consulta.
El título II de la Ley 1328/1998, de “ Derechos de Autor y Derechos Conexos”, que se refiere a l objeto
del Derecho de Autor, establece que la protección del derecho de autor recae sobre todas las obras del
ingenio, de carácter creador, en el ámbito literario o artístico, cualquiera sea su género, forma de
expresión, mérito o finalidad, la nacionalidad o el domicilio del autor o del titular del respectivo derecho,
o en lugar de la publicación de la obra .
Los criterios legislativos sobre los que se fundamenta la protección jurídica se extraen de la propia Ley
1328: siempre que dichas colecciones sean originales en razón de la selección, coordinación o
disposición de su contenido.
Además de la base de datos, en si que la ley otorga la misma protección que otorga a toda obra literaria,
científica y artística, reconociendo a su autor o autores derechos morales y patrimoniales sobre la base de
datos, existen otros derechos y bienes jurídicos tutelados por la Ley, a saber:
5. Relaciones jurídicas que surgen entre los sujetos que intervienen en los procesos de bases
de datos
C.C.
Entre el creador de la base de datos y el distribuidor surgen relaciones contractuales, como si se trataran
de contratos de servicios o de obras. El contrato de edición es aquel por el cual el autor o sus
derechohabientes ceden a otra persona, llamada editor, el derecho de reproducir y distribuir la obra por su
propia cuenta o riesgo.
Entre el distribuidor y el usuario de una base de datos puede darse una relación contractual calificable
como contrato de suministro. Relación de consumo es la relación jurídica que se establece entre quien, a
título oneroso, provee un producto o presta un servicio y quien lo adquiere o utiliza como destinatario
final.
El dato es el antecedente o noticia cierta que sirve como punto de partida para la investigación de la
verdad. Se encuentra en un documento o soporte físico o lógico, con calidad de testimonio.
El dato no resuelve una consulta, no sirve a un fin, no orienta a la posible solución del problema. Es el
antecedente o punto de partida para la investigación de verdad.
GASTON SEGOVIA
(0981) 376 440
UNIDAD 13
1. El Teletrabajo
2. El Teletrabajo. Concepto. Presupuestos que deben reunirse para que exista el Teletrabajo.
El TELETRABAJO es una forma flexible de organización del trabajo que consiste en el desempeño de la
actividad profesional sin la presencia física del teletrabajador en la empresa, durante una parte importante
o la totalidad de su jornada laboral.
a. Para los empleadores, las ventajas se cifran en una reducción de costos, que permitirá a la
empresa acudir a personas mucho más calificadas y en mejores condiciones de rentabilidad.
b. Para los trabajadores, resultan ventajas de ahorro de tiempo, evitando desplazamientos, lo que
permite una mayor calidad de vida y una elección más caprichosa del lugar de residencia.
c. Para la sociedad, se prevé una mayor creación de puestos de trabajo.
Entre las ventajas más importantes mencionadas por los propios teletrabajadores cabe citar:
Del análisis de la implantación de esta forma de trabajo surgen algunas cuestiones negativas, de difícil
solución:
a. Los empleadores, ¿se encuentran en situación de abordar con éxito un cambio hacia una
estructura flexible y una autoorganización obligada por el nuevo escenario?
b. El trabajador, ¿está educado convenientemente capacitado para hacer frente a esta nueva forma
de trabajo?
c. Tiene prevista la sociedad, dentro de su estructura ¿podrá adaptarse a dicho cambio?
d. La Administración Pública, ¿se encuentra preparada para la solución de los mismos problemas
con una dispersión de medios y estructuras respecto a la organización actual?
UNIDAD 14
Gobierno electrónico
El gobierno electrónico (en inglés e-government) consiste en el uso de las tecnologías de la información
y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del
Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus
implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio
electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del
gobierno.
Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los
gobiernos se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras,
buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.